Applies ToWindows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Windows Server 2019 Windows 10 Enterprise, version 1809 Windows Server 2016 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607

WICHTIG Die in diesem Artikel beschriebene Lösung wurde standardmäßig aktiviert veröffentlicht. Um die standardmäßig aktivierte Auflösung anzuwenden, installieren Sie das Windows-Update, das am oder nach dem 8. August 2023 datiert ist. Es ist keine weitere Benutzeraktion erforderlich. 

Zusammenfassung

Ein authentifizierter Benutzer (Angreifer) kann eine Sicherheitslücke im Windows-Kernel verursachen. Diese Sicherheitsanfälligkeit erfordert keine Administratorrechte oder andere erhöhte Berechtigungen.

Der Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Heapspeicher aus einem privilegierten Prozess anzeigen, der auf dem Server ausgeführt wird.

Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Angreifer den Angriff mit einem anderen privilegierten Prozess koordiniert, der von einem anderen Benutzer im System ausgeführt wird.

Weitere Informationen zu diesem Sicherheitsrisiko finden Sie unter CVE-2023-32019 | Sicherheitsrisiko bei der Offenlegung von Informationen im Windows-Kernel.

Lösung

Es wird empfohlen, windows-Sicherheitsupdates zu installieren, die am oder nach dem 8. August 2023 veröffentlicht wurden, um das mit CVE-2023-32019 verbundene Sicherheitsrisiko zu beheben. Für die Windows-Sicherheitsupdates, die am oder nach dem 8. August 2023 veröffentlicht wurden, ist die Auflösung standardmäßig aktiviert.

Wenn Sie windows-Sicherheitsupdates installieren, die im Juni 2023 oder Juli 2023 veröffentlicht wurden, müssen Sie die Auflösung so aktivieren, dass sie geschützt wird, indem Sie einen Registrierungsschlüsselwert basierend auf Ihrem unten aufgeführten Windows-Betriebssystem festlegen.

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-Name: 4237806220

Wertdaten: 1

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-Name: 4204251788

Wertdaten: 1

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-Name: 4103588492

Wertdaten: 1

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-Name: 4137142924

Wertdaten: 1

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

DWORD-Name: LazyRetryOnCommitFailure

Wertdaten: 0

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

DWORD-Name: LazyRetryOnCommitFailure

Wertdaten: 0

References

Erfahren Sie mehr über die Standardterminologie, die zum Beschreiben von Microsoft-Softwareupdates verwendet wird.

Datum ändern

Beschreibung ändern

9. August 2023

Am Anfang des Artikels und im Abschnitt "Auflösung" wurden Hinweise zur jetzt standardmäßig aktivierten Auflösung hinzugefügt. Es ist keine weitere Benutzeraktion erforderlich.

Dienstag, 18. August 2023

Die Empfehlung zur Überprüfung von Breaking Changes im Abschnitt "Lösung" wurde entfernt, da nach mehreren Untersuchungen und Tests keine Probleme im Zusammenhang mit diesem Update gefunden wurden.

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.

In den Communities können Sie Fragen stellen und beantworten, Feedback geben und von Experten mit umfassendem Wissen hören.