
Microsoft ออกอัปเดตเพื่อแก้ไขช่องโหว่การเปิดเผยข้อมูลใน Windows Kernel ที่ส่งผลกระทบต่อระบบที่ใช้ Windows หลายเวอร์ชัน รวมถึง Windows 10, Windows Server และ Windows 11 ซึ่งเป็นส่วนหนึ่งของการอัปเดตด้านความปลอดภัยประจำเดือนมิถุนายน 2023
CVE-2023-32019 (คะแนน CVSS 4.7/10 ระดับความรุนแรงปานกลาง) เป็นช่องโหว่ที่ทำให้ Hacker ที่ผ่านการตรวจสอบสิทธิ์สามารถเข้าถึง heap memory ของ process พิเศษที่ทำงานบนระบบ ซึ่งช่องโหว่นี้ได้ถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัยของ Google Project Zero
ทั้งนี้พบว่า ตัวอัปเดตเพื่อแก้ไขช่องโหว่การเปิดเผยข้อมูล Windows Kernel ดังกล่าว ได้ถูกปิดการใช้งานเอาไว้ หากต้องการเปิดใช้งาน ผู้ใช้งานจำเป็นต้องทำการเปลี่ยนแปลงค่ารีจิสทรีในระบบ Windows เพื่อแก้ไขช่องโหว่
วิธีการแก้ไขช่องโหว่ CVE-2023-32019
การแก้ไขช่องโหว่ CVE-2023-32019 จำเป็นต้องทำการเปลี่ยนแปลงค่ารีจิสทรีในระบบ Windows โดยการเพิ่มค่าต่อไปนี้ใน HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides
ซึ่งขึ้นอยู่กับเวอร์ชันของ Windows ที่จะทำการแก้ไขดังนี้ :
- Windows 10 20H2, 21H2, 22H2 ทำการเพิ่มค่ารีจิสทรี DWORD ใหม่ชื่อ4103588492 ด้วยข้อมูลค่า 1
- Windows 11 21H2 เพิ่มค่ารีจิสทรีใหม่ใน DWORD ที่มีชื่อว่า 4204251788 ด้วย value data of 1
- Windows 11 22H2 เพิ่มค่ารีจิสทรีใหม่ใน DWORD ที่มีชื่อว่า4237806220 ด้วย value data of 1
- Windows Server 2022 เพิ่มค่ารีจิสทรีใหม่ใน DWORD ที่มีชื่อว่า4137142924 ด้วย value data of 1
- Windows 10 1607 เพิ่มค่ารีจิสทรีใหม่ใน DWORD ที่มีชื่อว่า 'LazyRetryOnCommitFailure' ด้วยด้วย valued data of 0 ภายใต้คีย์รีจิสทรี HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ Configuration Manager
- Windows 10 1809 จะต้องเพิ่มค่ารีจิสทรี DWORD ใหม่ที่ชื่อว่า 'LazyRetryOnCommitFailure' ด้วย valued data of 0 ภายใต้คีย์รีจิสทรี HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ Configuration Manager
ทาง Microsoft ได้แจ้งว่าสาเหตุที่ผู้ใช้งานจำเป็นต้องการแก้ไขช่องโหว่ CVE-2023-32019 ด้วยตัวเองนั้น เนื่องจากจากว่ามีความเสี่ยงที่สำคัญต่อระบบอยู่จึงไม่สามารถทำได้เป็นค่าเริ่มต้น แต่ในการออกอัปเดตด้านความปลอดภัยในครั้งต่อไป การแก้ไขช่องโหว่ Windows Kernel นี้ จะถูกเปิดใช้งานเป็นค่าเริ่มต้นโดยทันที
ทั้งนี้การที่ผู้ใช้งานต้องดำเนินการเปิดใช้งานการป้องกันช่องโหว่ด้วยตัวเองไม่ใช่สิ่งที่พึ่งเกิดขึ้น เนื่องจากในช่วงเดือนที่ผ่านมา ทาง Microsoft ก็ได้ทำการออกอัปเดตด้านความปลอดภัยเพื่อป้องกันช่องโหว่ CVE-2023-24932 Secure Boot ที่ถูกโจมตีโดย BlackLotus UEFI ซึ่งผู้ใช้งานจำเป็นต้องมีขั้นตอนการตั้งค่าเพิ่มเติมนอกจากการติดตั้งตัวอัปเดตความปลอดภัยเพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว
ที่มา : bleepingcomputer

You must be logged in to post a comment.