Microsoft hat einen bereits im Juni veröffentlichten Patch für eine Lücke im Windows-Kernel aktiviert. Mit dem Juni-Patchday wurde der Fix ursprünglich verteilt, aber nicht automatisch angewendet. Aufgrund möglicher negativer Folgen war bisher ein Eingriff in die Registrierungsdatenbank notwendig, um sich vor Angriffen auf die Kernel-Lücke CVE-2023-32019 zu schützen.
“Die in diesem Artikel beschriebene Lösung beinhaltet eine potenziell schädliche Änderung. Daher veröffentlichen wir die Änderung standardmäßig deaktiviert mit der Option, sie zu aktivieren. Wir empfehlen, dass Sie diese Lösung in Ihrer Umgebung validieren. Sobald sie validiert ist, sollten Sie die Lösung so schnell wie möglich aktivieren”, teilte Microsoft im Juni mit.
Die Schwachstelle betrifft alle unterstützten Versionen von Windows 10 und Windows 11 sowie Windows Server 2016 und 2019. Ein authentifizierter Angreifer kann unter Umständen auch ohne höhere Benutzerrechte vertrauliche Informationen ausspähen. Aufgrund der hohen Anforderungen an einen Exploit wurde die Anfälligkeit als mittelschwer eingestuft.
Neowin weist nun darauf hin, dass Microsoft mit den in der vergangenen Wochen ausgelieferten August-Patches den Fix für CVE-2023-32019 automatisch aktiviert. Microsoft erwähnt die Änderung inzwischen auch in seinem Support-Artikel. “Die in diesem Artikel beschriebene Auflösung ist jetzt standardmäßig aktiviert”, heißt es dort nun. “Um die standardmäßig aktivierte Lösung anzuwenden, installieren Sie das Windows-Update, das am oder nach dem 8. August 2023 datiert ist. Es sind keine weiteren Benutzeraktionen erforderlich.”
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.