Windows

Microsoft は、最新の Windows 10、Windows Server、および Windows 11 リリースを含む複数の Windows バージョンを実行しているシステムに影響を与えるカーネル情報漏洩の脆弱性に対処するためのオプションの修正をリリースしました。

重大度範囲の CVSS 基本スコアは 4.7/10 ですが、レドモンドはこのセキュリティ上の欠陥 ( CVE-2023-32019 ) を重要な重大度としてタグ付けしています。

Google Project Zeroのセキュリティ研究者Mateusz Jurczyk氏が報告したところによると、このバグにより、認証された攻撃者がパッチを適用していないデバイス上で実行されている特権プロセスのヒープメモリにアクセスできるようになるという。

悪用を成功させるためには、攻撃者が管理者やその他の高い権限を持っている必要はありませんが、標的のシステム上で別のユーザーが実行する別の特権プロセスと攻撃を調整する能力に依存します。

CVE-2023-32019 パッチが、2023 年 6 月のパッチ火曜日の一部として発行された他のセキュリティ更新プログラムと比べて際立っているのは、今週の更新プログラムを適用した後でも、デフォルトで無効になっている点です。

Microsoft がサポート文書で説明しているように、修正を有効にするには、脆弱な Windows システムでレジストリを変更する必要があります。

「CVE-2023-32019 に関連する脆弱性を軽減するには、2023 年 6 月の Windows Update またはそれ以降の Windows Update をインストールしてください」と Microsoft は述べています

「デフォルトでは、この脆弱性の修正は無効になっています。修正を有効にするには、Windows オペレーティング システムに基づいてレジストリ キーの値を設定する必要があります。」

Microsoftはこの修正がデフォルトで無効になっている理由について詳細を明らかにしなかったが、広報担当者は「将来のリリースではこのアップデートはデフォルトで有効になるはずだ」と述べた。

ただし、修正を有効にすることでオペレーティング システムに問題が発生するかどうかは不明であるため、大規模な展開を実行する前に、いくつかのマシンでテストする方が安全かもしれません。

CVE-2023-32019 修正を有効にする方法

デバイスで実行されている Windows のバージョンに応じて、 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetPoliciesMicrosoftFeatureManagementOverridesレジストリ キーに以下を追加する必要があります

  • Windows 10 20H2、21H2、22H2:値データ 1 を持つ4103588492という名前の新しい DWORD レジストリ値を追加します。
  • Windows 11 21H2:値データ 1 を持つ4204251788という名前の新しい DWORD レジストリ値を追加します。
  • Windows 11 22H2:値データ 1 を持つ4237806220という名前の新しい DWORD レジストリ値を追加します。
  • Windows Server 2022:値データ 1 を持つ4137142924という名前の新しい DWORD レジストリ値を追加します。

Windows 10 1607 および Windows 10 1809 では、 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerConfiguration Managerレジストリ キーの下に、値データ 0 を持つ「LazyRetryOnCommitFailure」という名前の新しい DWORD レジストリ値を追加する必要があります。

同社がWindowsのセキュリティ脆弱性に対してオプションの修正プログラムを発行したのはこれが初めてではない。

つい先月、Microsoft は、BlackLotus UEFI マルウェアによってゼロデイ悪用された CVE-2023-24932 セキュア ブート バグに対処するパッチには、攻撃ベクトルを除去するセキュリティ アップデートのインストール以外に追加の手動手順が必要であると発表しました

当時説明したように、レドモンドは顧客への影響を軽減するために CVE-2023-24932 保護を適用する段階的なアプローチを採用しています。

ただし、この機能を有効にすることでオペレーティング システムに問題が発生するかどうかは不明であるため、大規模な展開を実行する前に、いくつかのマシンでテストすることが最も安全である可能性があります。

Microsoft はまた、CVE-2023-24932 緩和策がシステムに完全に展開され有効になると、変更を元に戻す方法はないと警告しました。