dertowa
Goto Top

CVE-2023-32019 gefixt, aber manuell zu aktivieren?

Hallo zusammen,

zum gestrigen Patchday gab es KB5028407 damit wurde eine Sicherheitsanfälligkeit angegangen: CVE-2023-32019

...install the June 2023 Windows update or a later Windows update. By default, the fix for this vulnerability is disabled.

Also die Anfälligkeit ist nun nicht gefixt, sondern es besteht nun die Möglichkeit diese zu fixen, wenn man denn wie oben verlinkt für das jeweils passende Betriebssystem einen Registrykey setzt.

Nun mache ich mir so meine Gedanken, was das nun aussagt?
Sollte man jetzt die Keys verteilen, sind die absichtlich nicht gesetzt, weil daraus Probleme resultieren, sollen wir nun Alphatester spielen?

Microsoft, wie ist der Plan? face-big-smile

Grüße
ToWa

Content-ID: 7523092148

Url: https://administrator.de/contentid/7523092148

Ausgedruckt am: 21.11.2024 um 12:11 Uhr

support-m
support-m 14.06.2023 um 14:18:55 Uhr
Goto Top
Danke für den Hinweis. Wie bescheuert ist das denn? Jetzt muss ich in meinem AD auch noch ausklabüstern, welche Windows 10 Version jetzt im Einsatz ist? Gepaart mit den Bug im WSUS, der nicht zwischen bestimmten Windows Versionen unterscheiden kann? Wie geht Windows nicht selber hin und setzt den Key anhand der installierten Windows Version? Da läuft doch schließlich das Update!

Kopfschüttel..
radiogugu
radiogugu 14.06.2023 um 14:20:45 Uhr
Goto Top
Mahlzeit.

Es ist schon dezent peinlich, wenn dir ein Patch nahegelegt wird und sofort danach die Bitte kommt, bestimmte Dinge dieses Patches wieder zu beschneiden.

Oder wie in diesem Fall sogar gesagt wird, dass eine Anfälligkeit besteht, es aber "noch" keinen Patch gibt und man nun selbst manuell tätig werden sollte.

Es wird zweifelsohne Auswirkungen haben in Kombination mit installierter Software und Patchstand von Windows selbst.

Da geht Microsoft wirklich den Weg:

"Ich nutze mal die vielen, kostenneutralen Qualitätsmitarbeiter, welche mir mit Kauf von Hardware oder anderweitig Geld gegeben haben."

Gruß
Marc
dertowa
dertowa 14.06.2023 um 14:24:01 Uhr
Goto Top
Zitat von @radiogugu:

Oder wie in diesem Fall sogar gesagt wird, dass eine Anfälligkeit besteht, es aber "noch" keinen Patch gibt und man nun selbst manuell tätig werden sollte.

Salut,

ich interpretiere das anders, denn man muss mindestens die Patches von Juni installiert haben um mit dem Regkey überhaupt etwas zu bewirken.
Faktisch hat Microsoft auf diese Schwachstelle mit dem Patch reagiert, lässt es aber praktisch ungepatcht.
Dies muss in meinen Augen einen Grund haben, aber ich verstehe ihn nicht.

Denn aus den Unterlagen geht weder hervor, dass man (wie beim AD) stufenweise eine Aktivierung vornimmt, noch dass überhaupt irgendwann eine automatische Aktivierung passiert.

Grüße
ToWa
Coreknabe
Coreknabe 14.06.2023 um 14:51:33 Uhr
Goto Top
Moin,

schließe mich an, da wird MS sich relativ sicher sein, dass das in (absolut högscht seltenen) Einzelfällen irgendwas zerschießt.

Vielleicht gibt es hier mit der Zeit Erleuchtung, wenn MS sich nicht selbst bequemt:
https://www.reddit.com/r/sysadmin/comments/148geic/patch_tuesday_megathr ...

Gruß