Microsoft Patchday: Eines der Updates bedarf manueller Aktivierung

Eine der Fehlerkorrekturen vom Microsoft Patchday wird noch nicht aktiviert. IT-Verantwortliche müssen sie selbst scharfschalten.

In Pocket speichern vorlesen Druckansicht 52 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.
Von

Am Dienstagabend dieser Woche hat Microsoft den allmonatlichen Patchday begangen und zahlreiche Sicherheitslücken mit Softwareflicken gestopft. Eine der Aktualisierungen für die Windows-Betriebssysteme hat das Unternehmen dabei zwar installiert, aber noch nicht aktiviert. Bis dahin können IT-Verantwortliche den Patch selbst aktivieren.

Microsoft hat einen Knowledgebase-Beitrag veröffentlicht, in dem die Entwickler beschreiben, wie dies zu bewerkstelligen ist. Bei der Schwachstelle CVE-2023-32019 handelt es sich um ein mögliches Informationsleck im Windows Kernel. Angemeldete Angreifer ohne weiterreichende Berechtigungen können dadurch auf einem System Heap-Speicher von privilegierten Prozessen auslesen, die etwa auf einem Server laufen.

Um die Schwachstelle erfolgreich auszunutzen, benötigen Angreifer jedoch noch Hilfestellung in Form eines privilegierten Prozesses, der von einem anderen Nutzer im System gestartet wurde, führen Microsofts Entwickler aus. Laut Microsofts Schwachstellenmeldung stuft das Unternehmen die Lücke mit einem CVSS-Wert von 4,7 als lediglich mittleres Risiko ein.

Die Microsoft-Mitarbeiter erläutern nicht, warum der Patch derzeit nicht aktiviert wird. Medienberichten zufolge soll das zu einem späteren Zeitpunkt erfolgen. Um die Fehlerkorrektur zu aktivieren, müssen IT-Verantwortliche unter dem Registry-Zweig HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides einen DWORD-Schlüssel anlegen, der für unterschiedliche Betriebssystemversionen unterschiedlich lautet. Der zugeordnete Wert lautet in jedem Fall aber 1.

Für die fogenden Betriebssystemversionen heißt der DWORD-Schlüssel Microsofts Dokumentation zufolge jeweils:
Windows 11 22H2: 4237806220
Windows 11 21H2: 4204251788
Windows 10 20H2, 21H2, 22H2: 4103588492
Windows Server 2022: 4137142924

Ältere Windows 10-Versionen, namentlich die Builds 1809 und 1607, nutzen einen anderen Registry-Zweig, nämlich HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager – der DWORD-Schlüssel heißt dort LazyRetryOnCommitFailure und soll den Wert 0 erhalten.

Der Juni-Patchday von Microsoft fand am Dienstagabend dieser Woche statt. Die Entwickler des Herstellers haben dort unter anderem Sicherheitsupdates für Exchange-Server ausgebessert.

(dmk)