{"id":282583,"date":"2023-06-15T13:41:17","date_gmt":"2023-06-15T11:41:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282583"},"modified":"2023-06-15T15:31:50","modified_gmt":"2023-06-15T13:31:50","slug":"juni-2023-patchday-kb5028407-wichtig-windows-kernel-schwachstelle-cve-2023-32019-bentigt-registry-fix","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/15\/juni-2023-patchday-kb5028407-wichtig-windows-kernel-schwachstelle-cve-2023-32019-bentigt-registry-fix\/","title":{"rendered":"Juni 2023 Patchday (KB5028407): Wichtig, Windows Kernel-Schwachstelle CVE-2023-32019 ben&ouml;tigt Registry-Fix"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/06\/15\/juni-2023-patchday-kb5028407-wichtig-windows-kernel-schwachstelle-cve-2023-32019-benotigt-registry-fix\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein Nachtrag zum Patchday (13. Juni 2023), bei dem Microsoft auch\u00a0 eine Sicherheitsl\u00fccke im Windows-Kernel adressiert hat. \u00dcber die Schwachstelle CVE-2023-32019 k\u00f6nnen Informationen abgegriffen werden. Redmond hat zwar Updates f\u00fcr die betroffenen Windows-Systeme ver\u00f6ffentlicht. Um die Schwachstelle abzudichten, m\u00fcssen Administratoren aber einen Registrierungseintrag aktiv unter Windows setzen.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2023-32019<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/30e7be468a3740349d33d865fd4c8cd3\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32019\" target=\"_blank\" rel=\"noopener\">CVE-2023-32019<\/a> wurde Microsoft von Mateusz Jurczyk vom Google Project Zero gemeldet und betrifft den Windows-Kernel. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, um von einem privilegierten Prozess, der auf dem Server l\u00e4uft, den Heap-Speicher auszulesen. Der Angreifer ben\u00f6tigt dazu keine Admin- oder andere erh\u00f6hte Rechte, muss aber authentifiziert sein.<\/p>\n<p>F\u00fcr die erfolgreiche Ausnutzung dieser Sicherheitsanf\u00e4lligkeit muss ein Angreifer den Angriff aber mit einem anderen privilegierten Prozess koordinieren, der von einem anderen Benutzer im System ausgef\u00fchrt wird. Daher stuft Microsoft die Sicherheitsl\u00fccke zwar als \"important\" ein, sieht aber die praktische Ausnutzbarkeit als gering an.<\/p>\n<h2>Registrierungseingriff erforderlich<\/h2>\n<p>Microsoft hat zum 13. Juni 2023 diese Schwachstelle in den f\u00fcr die diversen Windows-Versionen ausgerollten Updates adressiert, wie man auf der Microsoft-Seite zur Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32019\" target=\"_blank\" rel=\"noopener\">CVE-2023-32019<\/a> sehen kann. In den Support-Beitr\u00e4gen zu diesen Updates findet sich folgender Hinweis:<\/p>\n<blockquote><p>Dieses Update behebt ein Problem, das den Windows-Kernel betrifft. Dieses Problem bezieht sich auf CVE-2023-32019. Weitere Informationen finden Sie unter <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb5028407-verwalten-der-sicherheitsanf%C3%A4lligkeit-im-zusammenhang-mit-cve-2023-32019-bd6ed35f-48b1-41f6-bd19-d2d97270f080\" target=\"_blank\" rel=\"noopener\">KB5028407<\/a>.<\/p><\/blockquote>\n<p>Im betreffenden Support-Artikel <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb5028407-verwalten-der-sicherheitsanf%C3%A4lligkeit-im-zusammenhang-mit-cve-2023-32019-bd6ed35f-48b1-41f6-bd19-d2d97270f080\" target=\"_blank\" rel=\"noopener\">KB5028407<\/a> (englisch <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5028407-how-to-manage-the-vulnerability-associated-with-cve-2023-32019-bd6ed35f-48b1-41f6-bd19-d2d97270f080\" target=\"_blank\" rel=\"noopener\">hier<\/a>) findet sich dann der Hinweis, dass der Patch wirkungslos ist, weil dieser Fix standardm\u00e4\u00dfig deaktiviert sei. Der betreffende Text lautet:<\/p>\n<blockquote><p>Um die Sicherheitsanf\u00e4lligkeit im Zusammenhang mit CVE-2023-32019 zu beheben, installieren Sie das Windows-Update vom Juni 2023 oder ein sp\u00e4teres Windows-Update. Standardm\u00e4\u00dfig ist die Behebung dieses Sicherheitsrisikos deaktiviert. Um die Korrektur zu aktivieren, m\u00fcssen Sie einen Registrierungsschl\u00fcsselwert basierend auf Ihrem Windows-Betriebssystem festlegen.<\/p><\/blockquote>\n<p>Microsoft gibt dann im betreffenden Support-Artikel an, dass ein Betriebssystem-spezifischer 32-Bit-DWORD-Name mit dem Wert 1 unterschiedlichen Registrierungsschl\u00fcssel zu setzen ist, um den Fix zu aktivieren. F\u00fcr die nachfolgenden Windows-Versionen gilt der Schl\u00fcssel:<\/p>\n<pre><code>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Policies\\Microsoft\\FeatureManagement\\Overrides<\/code><\/pre>\n<p>wobei nachfolgende 32-Bit-DWORD-Werte gefordert werden:<\/p>\n<ul>\n<li>Windows Server 2022: DWORD-Wert 4137142924 = 1<\/li>\n<li>Windows 11 22H2: DWORD-Wert 4237806220 = 1<\/li>\n<li>Windows 11 21H2: DWORD-Wert 4204251788 = 1<\/li>\n<li>Windows 10 20H2 \u2013 22H2: DWORD-Wert 4103588492 = 1<\/li>\n<\/ul>\n<p>Bei Windows 10 Version 1607 (gilt meiner Meinung nach, auch f\u00fcr Server 2016) und Windows 10 Version 1809 (gilt meiner Meinung nach, auch f\u00fcr Server 2019) ist im folgenden Registrierungsschl\u00fcssel:<\/p>\n<pre><code>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Session Manager\\Configuration Manager<\/code><\/pre>\n<p>der 32-Bit-DWROD-Wert <em>LazyRetryOnCommitFailure = 0<\/em> zu setzen, um den Fix zu aktivieren. Warum Microsoft Windows Server 2016 und 2019 (sind laut CVE-Artikel betroffen) nicht erw\u00e4hnt und warum der Fix nicht bei der Update-Installation \u00fcber den Registrierungseintrag aktiviert wird, bleibt an Hand des KB-Artikels aber im Dunkeln.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/microsoft-security-update-summary-13-juni-2023\/\">Microsoft Security Update Summary (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/patchday-windows-10-updates-13-juni-2023\/\">Patchday: Windows 10-Updates (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/patchday-windows-11-server-2022-updates-13-juni-2023\/\">Patchday: Windows 11\/Server 2022-Updates (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/windows-7-server-2008-r2-server-2012-r2-updates-13-juni-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (13. Juni 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/microsoft-office-updates-6-juni-2023\/\">Microsoft Office Updates (6. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/microsoft-office-updates-13-juni-2023\/\">Microsoft Office Updates (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/exchange-server-sicherheitsupdates-13-juni-2023\/\">Exchange Server Sicherheitsupdates (13. Juni 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Nachtrag zum Patchday (13. Juni 2023), bei dem Microsoft auch\u00a0 eine Sicherheitsl\u00fccke im Windows-Kernel adressiert hat. \u00dcber die Schwachstelle CVE-2023-32019 k\u00f6nnen Informationen abgegriffen werden. Redmond hat zwar Updates f\u00fcr die betroffenen Windows-Systeme ver\u00f6ffentlicht. Um die Schwachstelle abzudichten, m\u00fcssen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/juni-2023-patchday-kb5028407-wichtig-windows-kernel-schwachstelle-cve-2023-32019-bentigt-registry-fix\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8389,4328,4315,3288],"class_list":["post-282583","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-6-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282583"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282583\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}