Applies ToWindows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Windows Server 2019 Windows 10 Enterprise, version 1809 Windows Server 2016 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607

ВАЖЛИВО Вирішення, описане в цій статті, активовано за замовчуванням. Щоб застосувати увімкнуту за замовчуванням роздільну здатність, інсталюйте оновлення Windows, яке датоване 8 серпня 2023 р. або пізніше. Подальші дії користувача не потрібні. 

Зведення

Автентифікований користувач (зловмисник) може спричинити вразливість розкриття інформації в ядрі Windows. Ця вразливість не вимагає прав адміністратора або інших підвищених прав.

Зловмисник, який успішно використовує цю вразливість може переглянути пам'ять пам'яті динамічної пам'яті з привілейованого процесу, який виконується на сервері.

Успішна експлуатація цієї вразливості вимагає зловмисник координувати атаки з іншого привілейованого процесу, який виконується іншим користувачем у системі.

Докладні відомості про цю вразливість див. в статті CVE-2023-32019 | Вразливість розкриття інформації ядра Windows.

Вирішення

Радимо інсталювати оновлення системи безпеки Windows, випущені 8 серпня 2023 р. або пізніше, щоб усунути вразливість, пов'язану з CVE-2023-32019. Оновлення системи безпеки Windows, випущені 8 серпня 2023 року або пізніше, мають роздільну здатність, активовану за замовчуванням.

Якщо ви інсталюєте оновлення системи безпеки Windows, випущені в червні 2023 року або липні 2023 року, вам доведеться ввімкнути її захист, встановивши значення розділу реєстру на основі вашої операційної системи Windows, наведеної нижче.

Розташування реєстру: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Ім'я DWORD: 4237806220

Дані значення: 1

Розташування реєстру: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Ім'я DWORD: 4204251788

Дані значення: 1

Розташування реєстру: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Ім'я DWORD: 4103588492

Дані значення: 1

Розташування реєстру: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Ім'я DWORD: 4137142924

Дані значення: 1

Розташування реєстру: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

Ім'я DWORD: LazyRetryOnCommitFailure

Значення даних: 0

Розташування реєстру: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

Ім'я DWORD: LazyRetryOnCommitFailure

Значення даних: 0

Посилання

Дізнайтеся про стандартну термінологію , яка використовується для опису оновлень програмного забезпечення Microsoft.

Змінити дату

Змінити опис

9 серпня 2023 р.

Додано нотатки у верхній частині статті та до розділу "Вирішення" про роздільну здатність, яку було випущено, увімкнуто за замовчуванням. Подальші дії користувача не потрібні.

18 серпня 2023 р.

Видалено рекомендацію щодо перевірки, що стосується порушення змін у розділі "Вирішення", оскільки після кількох досліджень і перевірок проблем, пов'язаних із цим оновленням, не виявлено.

Потрібна додаткова довідка?

Потрібні додаткові параметри?

Ознайомтеся з перевагами передплати, перегляньте навчальні курси, дізнайтесь, як захистити свій пристрій тощо.

Спільноти допомагають ставити запитання й відповідати на них, надавати відгуки та дізнаватися думки висококваліфікованих експертів.