Microsoft a activé un correctif pour une vulnérabilité de divulgation d’informations du noyau par défaut pour tout le monde après l’avoir précédemment désactivé par crainte qu’il puisse introduire des modifications avec rupture dans Windows.

La vulnérabilité est identifiée comme CVE-2023-32019 et a une plage de gravité moyenne de 4,7/10, Microsoft qualifiant la faille de gravité « importante ».

Le bogue a été découvert par le chercheur en sécurité de Google Project Zero, Mateusz Jurczyk, et il permet à un attaquant authentifié d’accéder à la mémoire d’un processus privilégié pour extraire des informations.

Bien qu’on ne pense pas qu’il ait été exploité dans la nature, Microsoft a initialement publié la mise à jour de sécurité avec le correctif désactivé, avertissant qu’il pourrait entraîner des modifications avec rupture dans le système d’exploitation.

« La résolution décrite dans cet article introduit un changement potentiel avec rupture. Par conséquent, nous publions le changement désactivé par défaut avec l’option de l’activer », a expliqué Microsoft.

Au lieu de cela, les utilisateurs Windows devaient activer la mise à jour manuellement en ajoutant les valeurs de registre suivantes sous la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides :

  • Windows 10 20H2, 21H2, 22H2 : Ajoutez une nouvelle valeur de registre DWORD nommée 4103588492 avec une donnée de valeur de 1
  • Windows 11 21H2 : ajoutez une nouvelle valeur de registre DWORD nommée 4204251788 avec une donnée de valeur de 1
  • Windows 11 22H2 : Ajoutez une nouvelle valeur de registre DWORD nommée 4237806220 avec une donnée de valeur de 1
  • Windows Server 2022 : Ajoutez une nouvelle valeur de registre DWORD nommée 4137142924 avec une donnée de valeur de 1

Cependant, Microsoft ne partagerait pas les conflits qui pourraient survenir lors de l’activation de la mise à jour, indiquant simplement à Breachtrace à l’époque qu’elle serait activée par défaut à l’avenir.

Cette incertitude a conduit de nombreux administrateurs Windows à ne pas déployer le correctif de peur que cela ne cause des problèmes dans leurs installations Windows.

Comme indiqué pour la première fois par Neowin, Microsoft a maintenant activé le correctif pour CVE-2023-32019 par défaut dans les mises à jour du Patch Tuesday d’août 2023.

« La résolution décrite dans cet article a été publiée activée par défaut. Pour appliquer la résolution activée par défaut, installez la mise à jour Windows datée du 8 août 2023 ou après. » explique Microsoft dans une mise à jour de son bulletin de support.

« Aucune autre action de l’utilisateur n’est requise. »

Breachtrace a parlé à de nombreux administrateurs Windows de cette mise à jour, et aucun n’a signalé de problèmes avec cette modification activée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *