Mit dem gestrigen Patchday wurde auch die Sicherheitslücke CVE-2023-32019 durch die Updates geschlossen. In einem speziellen Beitrag geht Microsoft auf diese Lücke genauer ein und beschreibt, wie die Korrektur aktiviert werden kann. Denn dafür muss ein Registryschlüssel angelegt werden.
Die CVE-2023-32019 beschreibt Microsoft so: „Ein authentifizierter Benutzer (Angreifer) kann eine Sicherheitslücke im Windows-Kernel verursachen, durch die Informationen preisgegeben werden. Für diese Sicherheitsanfälligkeit sind keine Administratorrechte oder andere erhöhte Rechte erforderlich. Der Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann den Heap-Speicher eines privilegierten Prozesses, der auf dem Server läuft, einsehen.“
„Zur erfolgreichen Ausnutzung dieser Sicherheitsanfälligkeit muss ein Angreifer den Angriff mit einem anderen privilegierten Prozess koordinieren, der von einem anderen Benutzer im System ausgeführt wird.“
Wie Microsoft schreibt, wird durch das Juni-Update oder später die Sicherheitsanfälligkeit behoben. Schreibt aber weiter, dass die Korrektur für diese Sicherheitsanfälligkeit deaktiviert ist. Um die Korrektur zu aktivieren, muss ein Wert in einem Registryschlüssel angelegt / festgelegt werden. Der Pfad dafür ist für alle Windows-Versionen:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides
Der DWORD-Wert der dort angelegt werden muss, ist für jede Windows-Version ein anderer. Sollte der komplette Pfad nicht zur Verfügung stehen, muss er erst angelegt werden. Im linken Verzeichnispfad ein Rechtsklick bspw. auf Microsoft -> Neu -> Schlüssel mit dem Namen FeatureManagement. Dann auf FeatureManagement -> Neu usw.
- Windows 11 22H2 DWORD-Wert (32-Bit) 4237806220 Als Wert 1
- Windows 11 21H2 DWORD-Wert (32-Bit) 4204251788 Als Wert 1
- Windows 10 22H2, 21H2 und 20H2 DWORD-Wert (32-Bit) 4103588492 Als Wert 1
- Windows Server 2022 DWORD-Wert (32-Bit) 4137142924 Als Wert 1
Für die Windows 10 1809 und 1607 ist es ein anderer Pfad, der im Beitrag beschrieben ist.
Hinweis: 3 Tage später hat Microsoft noch eine Info-Box eingefügt. Darin wird darauf hingewiesen, dass man nach dem Einfügen des Regkeys alles genau prüfen soll, ob noch alles funktioniert.
Wie Microsoft schreibt, wird durch das Juni-Update oder später die Sicherheitsanfälligkeit behoben. Schreibt aber weiter, dass die Korrektur für diese Sicherheitsanfälligkeit deaktiviert ist.
Das ist etwas verwirrend, muss ich jetzt was tun oder nicht?
Ja, irgendwie schräg für otto-normal-user hier!
Und DWORD-Wert 32-bit o. 64-bit?
In der Regel 32bit. Die korrekten Werte sind bereits im Text hinterlegt.
gepostet mit der Deskmodder.de-App
Ich kapituliere. Jeden Monat irgendeine Sicherheitslücke. Das hört ja nie mehr auf. Erst WinRE mit Bitlocker, dann Secure Boot, jetzt wieder, dann irgendwelche Intel Microcode Updates.
Mir jetzt langsam egal. Dann ist der Rechner eben unsicher. Wer weiß was noch alles kommt.
Policies ist leer bei mir. Microsoft\FeatureManagement\Overrides existieren nicht.
DWORD-Wert 32 oder 64bit? Ich habe einen 64er-Windows.
Immer DWORD-Wert 32…64bit ist kein DWORD sondern QWORD.
Policies ist leer bei mir. Microsoft\FeatureManagement\Overrides existieren nicht.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\ moin moin bis hierher existiert alles…
Der Rest fehlt völlig…
Sehe i des richtig das dann a Schlüssel Microsoft
in diesen der Schlüssel FeatureManagment
und in diesen dann Schlüssel Overrides erstellt werden müssen?
sieht dann wie folgt aus…
Microsoft\FeatureManagement\Overrides
dann in Windows 11 22H2 in Overrides muss der DWORD-Wert in 32 Bit erstellt werden…
4237806220
und dort der Wert 1 eingetragen werden…
is des dann korrekt liebes Genie moin.moin Grüße vom Oberfranken….!!!
Ja, so ist es richtig.
Hallo aus Unterfranken!
Man muss Gott für Alles danken, auch für einen Oberfranken
Policies ist leer bei mir. Microsoft\FeatureManagement\Overrides existieren nicht.
Tut mir Leid, wer lesen kann ist einwandfrei im Vorteil ………
Hallo Peter,
mach dir kane Sorgen, i musste a erstmal nachdenken…!
Müsste (siehe bei mir) so richtig sein, Musst erst die Schlüssel der Reihenfolge nach erstellen…!!!
Umständlich…!!!
Der Oberfranke
Ihr könnt euch auch einfach eine reg-Datei mit dem Editor schreiben, abspeichern (bspw. CVE-2023-32019.reg) und danach anklicken.
Bspw. hier für Windows 11 22H2 (ohne die Gedankenstriche —–):
———
———
Hier noch der Link für sämtliche Windows 10/11-Versionen:
https://support.microsoft.com/en-us/topic/kb5028407-how-to-manage-the-vulnerability-associated-with-cve-2023-32019-bd6ed35f-48b1-41f6-bd19-d2d97270f080
Falls eine andere Version als Windows 11 22H2 mitigiert werden soll, den entsprechenden Parameter „4237806220“ einfach ersetzen.
Hier meine Version für Windows 10.
——————————————————-
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides]
„4103588492“=dword:00000001
——————————————————-
Kann man eigentlich irgendwo optisch sehen, ob diese Sicherheitseinstellung erfolgreich war?
Win10 22H2 neuste Build, danke scheint gefuntzt zu haben. Frage mich was solche Spielerrei soll, die wenigstens Windows Nutzer haben Ahnung von reg Einträgen. Naja…
mfg
Wasn das für ein Quatsch?
Mit dem gestrigen Patchday wurde auch die Sicherheitslücke CVE-2023-32019 durch die Updates geschlossen.
Kann ja nicht sein, wenn zum Schließen noch ein manueller Registryschlüssel gesetzt werden muss.
Die Frage die sich nun aufdrängt, warum gibt Microsoft den Key nicht automatisch vor oder stellt in Aussicht, dass das künftig passiert?
Ich die Sicherheitslücke also eigentlich gar keine Sicherheitslücke, oder läuft man damit Gefahr ein unerwartetes Verhalten hervorzurufen?
Im KB fehlen die Keys für Server 2016, Server 2019
Ich bin mit den Win-Updates immer auf dem neusten Stand, aber die KB5028407 ist nicht dabei (Win 10 64bit 22H2). Warum ist dieses Update nicht installiert worden diesen Monat (bis heute)?
Ich habe den angegebenen Pfad in der Registry erst suchen lassen und dabei hat sich die Registry „aufgehangen“. Dann habe ich manuell gesucht und nicht gefunden (bin bis Policies gekommen).
Die KB5028407 ist auch kein Update, sondern unter dieser Nummer als Hinweis abgelegt.
Stellt sich natürlich die Frage, warum der Registry Patch nicht mit dem Juni Update installiert wird.
I.d.R. macht man so etwas nur, wenn es andere Auswirkungen gibt oder geben kann und der Anwender selbst entscheiden soll. Aber dafür fehlt es an Infos. Merkwürdig.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides]
„4204251788“=dword:00000001
Windows 11 …. 1788. Es sind generell gerade Anführungszeichen zu verwenden. Sonst wird es nicht abgespeichert. Hier formatiert das Forum falsch. Also nicht einfach kopieren.
Ich habs mal im Kommentar richtig formatiert.
Edition Windows 11 Pro
Version 22H2
Installiert am 26.05.2023
Betriebssystembuild 22631.1835
Leistung Windows Feature Experience Pack 1000.22644.1000.0
Alles verwirrend ! Muss ich auch was machen ? Oder zählt das für BETA Nutzer nicht ?
Danke
Nein, ist nicht für Insider (Beta).
Danke 👍
Ich vermute mal stark, Microsoft hat Probleme die Windowsversion jedes PCs zu identifizieren.
Daher sind die Nutzer angehalten je Version den richtigen Regpfad zu setzen.
Vermutlich lernt man aktuell die ChatGPT KI an, damit zukünftig die Windowsversion automatisch erkannt wird und der passende Regeintrag gesetzt werden kann 🤷😂
Was für ein Krampf!
Wenn man z.B. Windows 11 21H2 hat und den Reg-Key gesetzt hat, so ist er wirkungslos, wenn man auf 22H2 updatet!
Da muß man dann einen anderen Key setzen.
Was soll dieser Unsinn, das Keys je nach BS-Version und sogar nach Buildversion andere sind?
Die Person, die diesen Mist verzapft hat, hat einen rostigen Nagel im Kopf!
Und warum wird der Key nicht automatisch gesetzt?
Die BS-Version und sogar die Buildversion stehen in der Registry, muß das Patchprogramm nur auslesen!
Mein Kommentar beabsichtige in keinster Weise ernst genommen zu werden, sondern sollte stattdessen als ironisch, bzw. sarkastische Anspielung auf Microsoft gewertet werden.
Auch ich finde es eine absolut dilettantische Art Patches auszuliefern bei denen der Otto Normalverbraucher Hand anlegen muss und dann auch noch in den tiefen des Systems, der Registry Änderungen vorzunehmen.
Und das alles nachdem seit Jahren Microsoft jedem einimpft, blos keine Eingriffe dort zu tätigen, da dann das System irreparable schaden annehmen könnte.
Kann jemand eine reg datei erstellen wo es automatisch gesetzt wird
> https://www.askvg.com/fix-kernel-information-disclosure-vulnerability-in-windows-10-and-11/
@Julia, da sind auch keine
@Michael gur_helios hat weiter oben eine Vorlage erstellt
https://www.deskmodder.de/blog/2023/06/14/cve-2023-32019-verwalten-der-sicherheitsanfaelligkeit-kb5028407/#comment-241318
> Registry Script to Patch Kernel Vulnerability in Windows 10, 11 and Server
> https://media.askvg.com/downloads/2023/06/Fix-Kernel-Vulnerability-in-Windows-10-11-Server.zip
Hat MS die Keys für Windows Server 2016 & 2019 vergessen?
Siehe auch:
Juni 2023 Patchday (KB5028407): Wichtig, Windows Kernel-Schwachstelle CVE-2023-32019 benötigt Registry-Fix
https://www.borncity.com/blog/2023/06/15/juni-2023-patchday-kb5028407-wichtig-windows-kernel-schwachstelle-cve-2023-32019-bentigt-registry-fix/
Achtung Achtung Achtung!!! Winfuture warnt vor Aktivierung. Es können Probleme entstehen.
Wie ich oben schon geschrieben habe, werde ich manuell selbst keine Sicherheitseinstellungen mehr aktivieren oder einstellen.
Deskmodder sollte besser zweimal überlegen, wie und welche Sicherheitseinstellungen hier veröffentlicht werden.
https://m.winfuture.de/news/136881
https://m.winfuture.de/news/136881
Achtung Achtung Achtung!!!
Wenn andere Seiten davor warnen, ist es ihr gutes Recht. Ob korrekt, oder nicht.
Wir haben die Info von Microsoft weitergegeben. Und dort steht nichts von Warnung, sondern, dass man es austesten soll, ob es zu Problemen kommt.
Microsoft hat das noch einmal aktualisiert und den Kasten „IMPORTANT“ eingefügt und spricht von „potential breaking change“. Bedeutet nichts anderes, wenn man es aktiviert, kann es woanders zu Problemen kommen.
Ja, habs gesehen, dass sie es am 17.06. hinzugefügt haben.
Ich kanns nur nicht leiden, wenn jemand meint, was wir hier veröffentlichen sollen.
Ok,
der Artikel ist vom 14.06. und die MS Warnung vom 17.06. Also erst nachträglich.
Dafür kann Deskmodder nichts. Tut mir leid.
Ich denke wenn die Warnung schon vorher wäre, hätte das Deskmodder auch geschrieben.
Eben.
Um diese Möglichkeit auszuschalten, müssten Windows-Nutzer einen Registry-Schlüssel festlegen – doch nach der Warnung durch Microsoft sollte man damit vielleicht besser noch ein paar Tage warten.
Das Aktivieren kann durchaus zu Problemen führen, daher empfiehlt Microsoft, es genau auszutesten und im Zweifelsfall erst einmal deaktiviert zu lassen.
Hier keine Probleme mit dem Patch KB5028407 und mit DWORD-Wert (32-Bit) 4237806220 als Wert 1
Edition Windows 11 Pro N
Systemtyp 64-Bit-Betriebssystem, x64-basierter Prozessor
Version 22H2
Installiert am 14.06.2023
Betriebssystembuild 22621