Sommario
La vulnerabilità, identificata come CVE-2023-32019, ha un livello di gravità medio di 4.7/10. Microsoft ha classificato questo difetto come di “importanza”. È stato scoperto dal ricercatore di sicurezza di Google Project Zero, Mateusz Jurczyk, e permette a un aggressore autenticato di accedere alla memoria di un processo privilegiato per estrarre informazioni.
Preoccupazioni iniziali e azioni di Microsoft
Sebbene non si creda che sia stata sfruttata attivamente, Microsoft ha inizialmente rilasciato l’aggiornamento di sicurezza con la correzione disabilitata, avvertendo che potrebbe causare problemi nel sistema operativo. Gli utenti di Windows dovevano attivare manualmente l’aggiornamento attraverso specifici valori del registro.
Incertezze e reazioni degli amministratori
A causa delle incertezze, molti amministratori di Windows hanno evitato di implementare la correzione, temendo che potesse causare problemi nelle loro installazioni di Windows. Tuttavia, come rilevato da Neowin, Microsoft ha ora attivato la correzione per CVE-2023-32019 di default negli aggiornamenti di Patch Tuesday di agosto 2023.
Aggiornamenti e risposte
Microsoft ha chiarito che la correzione è ora abilitata di default e che per applicare la soluzione, gli utenti devono installare l’aggiornamento Windows datato 8 agosto 2023 o successivo. BleepingComputer ha interagito con numerosi amministratori di Windows riguardo a questo aggiornamento, e nessuno ha segnalato problemi con questa modifica attivata.