IT管理员请注意:微软最新发布的补丁可能会破坏Windows 10/11内核

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

微软发布了安全更新修复了CVE-2023-32019漏洞,但修复代码存在问题,可能会导致新问题。微软已修改策略,在默认情况下禁用内核相关更改,企业可在环境中验证确认后再启用。CVE-2023-32019漏洞可能导致内核信息泄露,攻击者可在服务器上运行的特权进程中查看堆内存,还可配合其他漏洞进行权限提升。企业可手动启用缓解方案,具体操作可参考微软官网。

🎯

关键要点

  • 微软发布了安全更新修复CVE-2023-32019漏洞,但修复代码存在问题。
  • 修复代码的问题可能导致新问题,因此微软默认禁用内核相关更改。
  • CVE-2023-32019漏洞可能导致内核信息泄露,攻击者可查看堆内存并进行权限提升。
  • 企业可手动启用缓解方案,需安装2023-06月例行更新。
  • 微软未明确说明内核代码修改可能导致的问题,建议企业在环境中验证后再启用。
  • 后续修复方案将默认启用,企业需提前测试以避免潜在破坏。
  • 手动启用缓解方案需通过注册表编辑器进行特定操作,具体路径和步骤已列出。
  • 详细帮助文档可访问微软官方网站。
➡️

继续阅读