CVE-2023-32019 gefixt, aber manuell zu aktivieren?
Hallo zusammen,
zum gestrigen Patchday gab es KB5028407 damit wurde eine Sicherheitsanfälligkeit angegangen: CVE-2023-32019
...install the June 2023 Windows update or a later Windows update. By default, the fix for this vulnerability is disabled.
Also die Anfälligkeit ist nun nicht gefixt, sondern es besteht nun die Möglichkeit diese zu fixen, wenn man denn wie oben verlinkt für das jeweils passende Betriebssystem einen Registrykey setzt.
Nun mache ich mir so meine Gedanken, was das nun aussagt?
Sollte man jetzt die Keys verteilen, sind die absichtlich nicht gesetzt, weil daraus Probleme resultieren, sollen wir nun Alphatester spielen?
Microsoft, wie ist der Plan?
Grüße
ToWa
zum gestrigen Patchday gab es KB5028407 damit wurde eine Sicherheitsanfälligkeit angegangen: CVE-2023-32019
...install the June 2023 Windows update or a later Windows update. By default, the fix for this vulnerability is disabled.
Also die Anfälligkeit ist nun nicht gefixt, sondern es besteht nun die Möglichkeit diese zu fixen, wenn man denn wie oben verlinkt für das jeweils passende Betriebssystem einen Registrykey setzt.
Nun mache ich mir so meine Gedanken, was das nun aussagt?
Sollte man jetzt die Keys verteilen, sind die absichtlich nicht gesetzt, weil daraus Probleme resultieren, sollen wir nun Alphatester spielen?
Microsoft, wie ist der Plan?
Grüße
ToWa
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7523092148
Url: https://administrator.de/contentid/7523092148
Ausgedruckt am: 21.11.2024 um 12:11 Uhr
4 Kommentare
Neuester Kommentar
Danke für den Hinweis. Wie bescheuert ist das denn? Jetzt muss ich in meinem AD auch noch ausklabüstern, welche Windows 10 Version jetzt im Einsatz ist? Gepaart mit den Bug im WSUS, der nicht zwischen bestimmten Windows Versionen unterscheiden kann? Wie geht Windows nicht selber hin und setzt den Key anhand der installierten Windows Version? Da läuft doch schließlich das Update!
Kopfschüttel..
Kopfschüttel..
Mahlzeit.
Es ist schon dezent peinlich, wenn dir ein Patch nahegelegt wird und sofort danach die Bitte kommt, bestimmte Dinge dieses Patches wieder zu beschneiden.
Oder wie in diesem Fall sogar gesagt wird, dass eine Anfälligkeit besteht, es aber "noch" keinen Patch gibt und man nun selbst manuell tätig werden sollte.
Es wird zweifelsohne Auswirkungen haben in Kombination mit installierter Software und Patchstand von Windows selbst.
Da geht Microsoft wirklich den Weg:
"Ich nutze mal die vielen, kostenneutralen Qualitätsmitarbeiter, welche mir mit Kauf von Hardware oder anderweitig Geld gegeben haben."
Gruß
Marc
Es ist schon dezent peinlich, wenn dir ein Patch nahegelegt wird und sofort danach die Bitte kommt, bestimmte Dinge dieses Patches wieder zu beschneiden.
Oder wie in diesem Fall sogar gesagt wird, dass eine Anfälligkeit besteht, es aber "noch" keinen Patch gibt und man nun selbst manuell tätig werden sollte.
Es wird zweifelsohne Auswirkungen haben in Kombination mit installierter Software und Patchstand von Windows selbst.
Da geht Microsoft wirklich den Weg:
"Ich nutze mal die vielen, kostenneutralen Qualitätsmitarbeiter, welche mir mit Kauf von Hardware oder anderweitig Geld gegeben haben."
Gruß
Marc
Moin,
schließe mich an, da wird MS sich relativ sicher sein, dass das in (absolut högscht seltenen) Einzelfällen irgendwas zerschießt.
Vielleicht gibt es hier mit der Zeit Erleuchtung, wenn MS sich nicht selbst bequemt:
https://www.reddit.com/r/sysadmin/comments/148geic/patch_tuesday_megathr ...
Gruß
schließe mich an, da wird MS sich relativ sicher sein, dass das in (absolut högscht seltenen) Einzelfällen irgendwas zerschießt.
Vielleicht gibt es hier mit der Zeit Erleuchtung, wenn MS sich nicht selbst bequemt:
https://www.reddit.com/r/sysadmin/comments/148geic/patch_tuesday_megathr ...
Gruß