Halaman

    Social Items

 


Microsoft telah secara default mengaktifkan perbaikan untuk kerentanan pengungkapan informasi Kernel kepada semua pengguna, setelah sebelumnya menonaktifkannya karena adanya kekhawatiran bahwa tindakan tersebut dapat mengakibatkan perubahan yang merusak pada sistem operasi Windows.


Kerentanan yang diidentifikasi dengan kode CVE-2023-32019 telah diberi perhatian dan tingkat keparahannya dinilai sebesar 4,7/10 dalam kategori sedang. Meskipun demikian, Microsoft telah mengevaluasi kecacatan ini dengan tingkat keparahan yang lebih tinggi, yakni sebagai 'penting'.


Bug ini berhasil diidentifikasi oleh seorang peneliti keamanan bernama Mateusz Jurczyk dari tim Google Project Zero. Kehadiran bug ini memungkinkan seorang penyerang yang telah diautentikasi untuk dapat mengakses memori dari proses yang memiliki hak istimewa, sehingga memungkinkan mereka untuk mengekstraksi informasi dari sumber yang tidak seharusnya dapat diakses.


Walaupun belum terdapat bukti eksploitasi yang tersebar luas, Microsoft pada awalnya mengeluarkan pembaruan keamanan dengan perbaikan yang dinonaktifkan. Tindakan ini diambil sebagai langkah pencegahan, karena ada kekhawatiran bahwa perbaikan tersebut berpotensi menyebabkan perubahan yang merusak pada integritas sistem operasi.


Microsoft menjelaskan bahwa resolusi yang diuraikan dalam artikel ini membawa perubahan yang berpotensi memiliki dampak yang merusak. Oleh karena itu, perubahan ini awalnya diperkenalkan dalam keadaan dinonaktifkan secara bawaan, tetapi pengguna memiliki opsi untuk mengaktifkannya sesuai kebutuhan.


Sebagai alternatif, para pengguna Windows diharapkan untuk secara manual mengaktifkan pembaruan ini dengan menambahkan nilai registri berikut ke dalam key registry berikut ini.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides.


Di lokasi tersebut, pengguna kemudian perlu menambahkan DWORD baru dengan mengklik kanan pada keyreg Overrides, kemudian pilih New > DWORD (32-bit) Value dan beri nama DWORD seperti berikut ini sesuai edisi Windows yang anda gunakan. Setelah itu, edit value datanya. 

  • Windows 10 20H2, 21H2, 22H2: Tambahkan DWORD baru bernama 4103588492 dengan value data 1.
  • Windows 11 21H2: Tambahkan DWORD baru bernama 4204251788 dengan value data 1.
  • Windows 11 22H2: Tambahkan DWORD baru bernama 4237806220 dengan value data 1.
  • Windows Server 2022: Tambahkan DWORD baru bernama 4137142924 dengan value data 1.


Namun demikian, Microsoft tidak merinci potensi konflik yang mungkin timbul dari aktivasi pembaruan ini. Mereka hanya memberitahu bahwa pada saatnya, pembaruan ini akan diaktifkan secara default di masa yang akan datang.


Tingkat ketidakpastian ini menyebabkan banyak administrator Windows enggan untuk menerapkan perbaikan ini, karena mereka khawatir bahwa hal tersebut dapat mengakibatkan masalah saat menginstal Windows pada sistem mereka.


Seperti yang diungkapkan pertama kali oleh Neowin, Microsoft kini telah mengimplementasikan perbaikan untuk kerentanan CVE-2023-32019 secara otomatis dalam pembaruan Patch Tuesday Agustus 2023.

Microsoft Mengaktifkan Perbaikan Windows Kernel CVE-2023-32019

 


Microsoft telah secara default mengaktifkan perbaikan untuk kerentanan pengungkapan informasi Kernel kepada semua pengguna, setelah sebelumnya menonaktifkannya karena adanya kekhawatiran bahwa tindakan tersebut dapat mengakibatkan perubahan yang merusak pada sistem operasi Windows.


Kerentanan yang diidentifikasi dengan kode CVE-2023-32019 telah diberi perhatian dan tingkat keparahannya dinilai sebesar 4,7/10 dalam kategori sedang. Meskipun demikian, Microsoft telah mengevaluasi kecacatan ini dengan tingkat keparahan yang lebih tinggi, yakni sebagai 'penting'.


Bug ini berhasil diidentifikasi oleh seorang peneliti keamanan bernama Mateusz Jurczyk dari tim Google Project Zero. Kehadiran bug ini memungkinkan seorang penyerang yang telah diautentikasi untuk dapat mengakses memori dari proses yang memiliki hak istimewa, sehingga memungkinkan mereka untuk mengekstraksi informasi dari sumber yang tidak seharusnya dapat diakses.


Walaupun belum terdapat bukti eksploitasi yang tersebar luas, Microsoft pada awalnya mengeluarkan pembaruan keamanan dengan perbaikan yang dinonaktifkan. Tindakan ini diambil sebagai langkah pencegahan, karena ada kekhawatiran bahwa perbaikan tersebut berpotensi menyebabkan perubahan yang merusak pada integritas sistem operasi.


Microsoft menjelaskan bahwa resolusi yang diuraikan dalam artikel ini membawa perubahan yang berpotensi memiliki dampak yang merusak. Oleh karena itu, perubahan ini awalnya diperkenalkan dalam keadaan dinonaktifkan secara bawaan, tetapi pengguna memiliki opsi untuk mengaktifkannya sesuai kebutuhan.


Sebagai alternatif, para pengguna Windows diharapkan untuk secara manual mengaktifkan pembaruan ini dengan menambahkan nilai registri berikut ke dalam key registry berikut ini.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides.


Di lokasi tersebut, pengguna kemudian perlu menambahkan DWORD baru dengan mengklik kanan pada keyreg Overrides, kemudian pilih New > DWORD (32-bit) Value dan beri nama DWORD seperti berikut ini sesuai edisi Windows yang anda gunakan. Setelah itu, edit value datanya. 

  • Windows 10 20H2, 21H2, 22H2: Tambahkan DWORD baru bernama 4103588492 dengan value data 1.
  • Windows 11 21H2: Tambahkan DWORD baru bernama 4204251788 dengan value data 1.
  • Windows 11 22H2: Tambahkan DWORD baru bernama 4237806220 dengan value data 1.
  • Windows Server 2022: Tambahkan DWORD baru bernama 4137142924 dengan value data 1.


Namun demikian, Microsoft tidak merinci potensi konflik yang mungkin timbul dari aktivasi pembaruan ini. Mereka hanya memberitahu bahwa pada saatnya, pembaruan ini akan diaktifkan secara default di masa yang akan datang.


Tingkat ketidakpastian ini menyebabkan banyak administrator Windows enggan untuk menerapkan perbaikan ini, karena mereka khawatir bahwa hal tersebut dapat mengakibatkan masalah saat menginstal Windows pada sistem mereka.


Seperti yang diungkapkan pertama kali oleh Neowin, Microsoft kini telah mengimplementasikan perbaikan untuk kerentanan CVE-2023-32019 secara otomatis dalam pembaruan Patch Tuesday Agustus 2023.

Comments
0 Comments

No comments