Applies ToWindows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Windows Server 2019 Windows 10 Enterprise, version 1809 Windows Server 2016 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607

ВАЖНО Разрешение, описанное в этой статье, включено по умолчанию. Чтобы применить разрешение, включено по умолчанию, установите обновление Windows, датированное 8 августа 2023 г. или позже. Никаких дополнительных действий от пользователя не требуется. 

Сводка

Пользователь, прошедший проверку подлинности (злоумышленник), может вызвать уязвимость раскрытия информации в ядре Windows. Для этой уязвимости не требуются права администратора или другие повышенные привилегии.

Злоумышленник, который успешно использует эту уязвимость, может просматривать память кучи из привилегированного процесса, запущенного на сервере.

Для успешного использования этой уязвимости злоумышленник должен координировать атаку с другим привилегированным процессом, выполняемым другим пользователем в системе.

Дополнительные сведения об этой уязвимости см. в разделе CVE-2023-32019 | Уязвимость ядра Windows, связанная с раскрытием информации.

"Разрешение"

Мы рекомендуем установить обновления для системы безопасности Windows, выпущенные 8 августа 2023 г. или позже, чтобы устранить уязвимость, связанную с CVE-2023-32019. Для обновлений системы безопасности Windows, выпущенных 8 августа 2023 г. или позже, разрешение включено по умолчанию.

При установке обновлений системы безопасности Windows, выпущенных в июне 2023 г. или в июле 2023 г., необходимо включить защиту разрешения, задав значение раздела реестра в зависимости от операционной системы Windows, указанной ниже.

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Имя DWORD: 4237806220

Значение данных: 1

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Имя DWORD: 4204251788

Значение данных: 1

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Имя DWORD: 4103588492

Значение данных: 1

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

Имя DWORD: 4137142924

Значение данных: 1

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

Имя DWORD: LazyRetryOnCommitFailure

Значения: 0

Расположение реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

Имя DWORD: LazyRetryOnCommitFailure

Значения: 0

Ссылки

Сведения о стандартной терминологии, используемой для описания обновлений программного обеспечения Майкрософт.

Дата изменения

Описание изменений

9 августа 2023 г.

Добавлены заметки в верхней части статьи и в разделе "Разрешение" о разрешении, которое теперь было включено по умолчанию. Никаких дополнительных действий от пользователя не требуется.

18 августа 2023 г.

Удалена рекомендация по проверке критических изменений в разделе "Разрешение", так как после нескольких исследований и тестов не было обнаружено проблем, связанных с этим обновлением.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.