Halaman

    Social Items

Showing posts with label Windows 11. Show all posts
Showing posts with label Windows 11. Show all posts

 


Kode eksploitasi Proof-of-concept (PoC) telah diterbitkan untuk kerentanan Themes Windows yang dilacak sebagai CVE-2023-38146 yang memungkinkan penyerang jarak jauh mengeksekusi kode.


Masalah keamanan ini juga dikenal sebagai ThemeBleed, dimana itu telah diberi peringkat dengan tingkat keparahan tinggi sebesar 8,8. Masalah ini dapat dimanfaatkan oleh penyerang jika pengguna target membuka file .THEME yang berbahaya yang telah dibuat oleh penyerang.


Kode eksploitasi itu dirilis oleh Gabe Kirkpatrick, salah satu peneliti yang melaporkan kerentanan tersebut kepada Microsoft pada tanggal 15 Mei yang lalu. Sebagai penghargaan atas laporan tersebut, ia menerima $5.000 atau sekitar Rp.77 juta dari Microsoft.


Microsoft membahas CVE-2023-38146 dua hari yang lalu di Patch Selasa, 12 September 2023.



Detail ThemeBleed


Kirkpatrick menemukan kerentanan ketika ia melihat "format file Windows yang tidak lazim," termasuk format file .THEME yang digunakan untuk mengkustomisasi tampilan system operasi.


File-file ini berisi referensi ke file ".msstyles" yang harusnya hanya mengandung resource grafis dan tidak boleh mengandung kode eksekusi. Resource ini dimuat saat file tema yang memerlukan resource tersebut dibuka.


Peneliti mencatat bahwa ketika nomor versi "999" digunakan, terdapat perbedaan besar antara saat signature DLL ("_vrf.dll") diverifikasi dan saat library tersebut dimuat, yang menghasilkan kondisi perlombaan yang berpotensi berbahaya.


Dengan menggunakan file .MSSTYLES yang dibuat khusus, seorang penyerang dapat memanfaatkan kondisi perlombaan tersebut untuk menggantikan DLL yang telah diverifikasi dengan yang berbahaya, yang memungkinkan mereka untuk menjalankan kode sembarang pada sistem target.


Kirkpatrick membuat eksploitasi PoC yang menyebabkan aplikasi Calculator Windows terbuka ketika pengguna menjalankan file tema tersebut.


Peneliti juga mencatat bahwa saat mendownload file tema dari website, biasanya ada peringatan 'mark-of-the-web' yang dapat memberitahu pengguna tentang potensi ancaman. Namun, peringatan ini dapat diabaikan jika penyerang menggabungkan tema ke dalam file .THEMEPACK yang sebenarnya adalah arsip CAB.


Ketika file CAB diluncurkan, tema yang terdapat di dalamnya akan terbuka secara otomatis tanpa memberikan peringatan mark-of-the-web.


Microsoft mengatasi masalah ini dengan menghapus sepenuhnya fungsionalitas "versi 999." Namun, Kirkpatrick mencatat bahwa kondisi perlombaan mendasar masih ada. Selain itu, Microsoft tidak mengatasi masalah ketiadaan peringatan "mark-of-the-web" untuk file themepack.


Oleh karena itu, pengguna Windows disarankan untuk segera menginstal update keamanan Microsoft September 2023. Update ini krusial karena memperbaiki dua kerentanan zero-day yang saat ini sedang dimanfaatkan secara aktif oleh penyerang, serta menangani 57 masalah keamanan lainnya yang melibatkan berbagai aplikasi dan komponen sistem.

ThemeBleed Memungkinkan Penyerang Mengeksekusi Kode di Windows

 


Microsoft akhirnya mengucapkan selamat tinggal pada WordPad yang telah menemani Windows selama 28 tahun.


Perusahaan mengumumkan pada hari Jumat bahwa mereka berencana untuk menghentikan penggunaan WordPad dengan update Windows di masa yang akan datang. Walaupun perusahaan tidak mengumumkan waktu spesifik untuk perubahan tersebut, namun laporan dari Bleeping Computer telah menyampaikan informasi ini.


Sejak diluncurkan bersama Windows 95, WordPad telah diinstal secara default pada komputer Windows. Program ini memberikan pengguna akses ke pengolah kata dasar dan editor dokumen.


Microsoft merekomendasikan pengguna untuk beralih ke Microsoft Word untuk mengedit dokumen rich text seperti .doc dan .rtf, sementara untuk dokumen teks biasa seperti .txt, Windows Notepad tetap menjadi pilihan yang tersedia. Penting untuk dicatat bahwa untuk mengakses Microsoft Word, pengguna diharuskan berlangganan Microsoft 365 dengan opsi berlangganan bulanan atau tahunan.


WordPad telah menjadi fitur opsional dalam Windows sejak Windows 10 Insider Build 19551, yang diluncurkan pada Februari 2020. Meskipun program ini awalnya diinstal secara default pada komputer, pengguna memiliki opsi untuk menghapus instalasinya melalui pengaturan Optional features pada control panel Windows.


Pada bulan lalu, Microsoft mengumumkan rencana untuk menghentikan pengembangan Cortana, salah satu produk utama Windows. Awalnya, perusahaan merencanakan untuk menghapus dukungan untuk Cortana di Windows pada bulan Juni, namun kemudian menggeser tanggal tersebut menjadi akhir 2023 sebelum akhirnya secara resmi menghentikan layanan tersebut pada awal Agustus.


Saat Cortana dihentikan, Microsoft mengumumkan bahwa Cortana akan tetap tersedia di Outlook mobile, Teams mobile, display Microsoft Teams dan room Microsoft Teams.


Microsoft belum mengumumkan rencana apapun yang memungkinkan pengguna untuk terus mengakses WordPad. Sebaliknya, perusahaan hanya menyatakan bahwa software tersebut tidak akan menerima update lebih lanjut.

Microsoft Akan Menghentikan WordPad

 


Microsoft telah mengirimkan peringatan kepada pengguna bahwa sistem yang menggunakan Windows 11 versi 21H2 akan mengalami update paksa sebelum layanan yang berakhir bulan depan.


Dikarenakan perangkat dengan sistem Windows 11 versi 21H2 tidak akan lagi menerima update keamanan setelah tanggal 10 Oktober 2023, maka perangkat tersebut akan diupdate ke versi Windows 11 22H2 untuk tetap mendapatkan update terbaru, update keamanan dan peningkatan yang diperlukan.


Microsoft mengumumkan pada hari Kamis bahwa Windows Update akan secara otomatis memulai update fitur untuk perangkat Windows 11 baik untuk konsumen maupun perangkat bisnis yang tidak dikelola, atau dalam beberapa bulan setelah mencapai akhir layanan, dengan tujuan membantu anda tetap terlindungi dan produktif.


Ini menjaga perangkat anda tetap mendapatkan dukungan dan menerima update bulanan yang krusial untuk menjaga keamanan dan kesehatan ekosistem.


Meskipun demikian, sistem tidak akan melakukan restart secara otomatis, dan pengguna memiliki opsi untuk memilih waktu yang sesuai untuk perangkat mereka menyelesaikan proses instalasi update Windows 11 2022.


Ketentuan ini berlaku untuk semua edisi Windows 11 21H2 yang diterbitkan pada Oktober 2021, termasuk Home, Pro, Pro Education dan Pro for Workstations.



Diluncurkan ke semua sistem yang memenuhi syarat


Sejak Oktober 2022, Windows 11 22H2 telah tersedia secara luas untuk semua perangkat Windows yang memenuhi persyaratan kelayakan tertentu.


Anda bisa mengunjungi halaman Windows 11 specs, features and computer requirements atau menggunakan aplikasi PC Health Check untuk memverifikasi apakah sistem anda memenuhi syarat untuk update fitur terbaru Windows 11.


Microsoft menyediakan dokumen dukungan dan panduan langkah demi langkah untuk membantu pengguna mengatasi segala masalah yang mungkin timbul selama proses update ke Windows 11 22H2.


Microsoft telah memulai peningkatan paksa perangkat Windows 11 21H2 sejak bulan Januari sebagai bagian dari fase peluncuran update fitur otomatis. Update otomatis ini diperkenalkan secara bertahap, dimulai dengan sistem yang telah menjalankan Windows 11 21H2 paling lama.


Dalam dasbor rilis Windows, Microsoft mengumumkan bahwa pada bulan Januari 2023, perangkat konsumen dan bisnis yang tidak dikelola dengan edisi Home dan Pro yang menjalankan Windows 11 versi 21H2 akan mulai menerima update otomatis ke versi 22H2


Mulai dari Windows 10, Microsoft telah berupaya membantu pengguna Windows tetap terinformasi dan aman dengan menghadirkan update otomatis pada versi Windows yang didukung.


Microsoft juga menerapkan pendekatan serupa dalam Windows 11 untuk menjaga anda terlindungi dan produktif. Selalu diingat bahwa anda memiliki pilihan untuk menentukan waktu yang sesuai bagi perangkat anda untuk melakukan restart dan menyelesaikan update.

Microsoft Akan Menerapkan Update Paksa pada Windows 11 21H2 Sebelum Layanan Berakhir

 


Dalam sebuah postingan blog Windows Insider, Microsoft mengumumkan peluncuran pembaruan terbaru untuk Canary channel (tempat munculnya beta paling mutakhir) dan Dev channel (saluran paling stabil berikutnya), yang akan membawa perubahan signifikan bagi pengguna. Salah satu fitur utama yang diperkenalkan adalah penyimpanan otomatis, yang akan menghilangkan kebutuhan untuk menyimpan pekerjaan secara manual. Ini merupakan perubahan yang sangat dinantikan, terutama bagi pengguna aplikasi note tersinkronisasi Microsoft seperti OneNote. Meskipun dalam Word dan software lainnya anda masih harus melakukan penyimpanan manual, pembaruan ini menunjukkan langkah positif dalam memudahkan penggunaan aplikasi Microsoft.



Selain penyimpanan otomatis, pembaruan ini juga membawa perubahan pada antarmuka untuk merekam aktivitas layar dengan Snipping Tool. Antarmuka yang lebih mudah diakses akan memudahkan pengguna untuk mengambil tangkapan layar atau merekam aktivitas layar dengan lebih cepat dan efisien.


Editor teks di Windows 11 telah menerima beberapa perubahan positif, dengan salah satu pembaruan sebelumnya yang memperkenalkan fitur tab. Fitur terbaru ini memungkinkan anda untuk mengucapkan selamat tinggal pada kotak pesan mengganggu yang biasanya muncul dan menanyakan apakah anda ingin menyimpan dokumen terbuka anda sebelum menutupnya. Sekarang, ketika anda membuka kembali Notepad, semuanya akan kembali seperti yang anda tinggalkan sebelumnya.


Namun, penting untuk diingat bahwa meskipun penyimpanan otomatis telah diperbarui untuk tab, anda masih harus memberi nama dan menyimpan file secara eksplisit saat anda memutuskan untuk menutup tab tersebut. Fitur ini memberikan pengguna fleksibilitas karena bersifat opsional. Anda dapat mematikannya jika anda lebih suka menggunakan cara kerja yang tidak melibatkan penyimpanan otomatis, sesuai dengan preferensi anda.



Snipping Tool Movie yang Lebih Mudah


Pada pembaruan terbaru, utilitas screenshot Snipping Tool yang disertakan dalam Windows telah diperbarui dengan peningkatan yang signifikan. Kini, Snipping Tool tidak hanya memungkinkan anda untuk mengambil gambar diam, tetapi juga memberikan kemampuan untuk merekam video aksi di layar dengan pilihan waktu terhenti.



Sebelumnya, saat anda mengetik tombol Windows+Ctrl+S, toolbar yang muncul hanya menawarkan opsi screenshot. Namun, dengan pembaruan ini, anda akan mendapatkan kedua opsi, yaitu screenshot dan screen recording di toolbar tersebut. Ini akan memberikan lebih banyak fleksibilitas dalam mengambil konten layar sesuai kebutuhan anda.


Selain itu, pembaruan ini juga memungkinkan anda untuk memutuskan apakah anda ingin merekam audio voiceover dengan menggunakan mikrofon PC anda saat anda sedang merekam layar. Ini adalah tambahan yang sangat berguna untuk memastikan bahwa anda dapat menjelaskan dengan audio bersamaan dengan tindakan visual di layar.

Penyimpanan Otomatis untuk Notepad dan Perubahan Antarmuka Snipping Tool Akan Segera Hadir

 


Peneliti keamanan telah mempublikasikan tool bernama NoFilter yang dapat disalahgunakan untuk memanfaatkan Windows Filtering Platform guna meningkatkan hak istimewa pengguna, dengan tujuan untuk mencapai tingkat izin tertinggi ke system Windows.


Utilitas ini bermanfaat dalam situasi pasca-eksploitasi, ketika seorang penyerang perlu mengeksekusi kode berbahaya dengan tingkat izin yang lebih tinggi atau melakukan perpindahan lateral di jaringan korban. Ini terjadi ketika pengguna lain sudah memiliki akses ke perangkat yang telah terinfeksi.



Akses Duplikasi Token


Microsoft mendeskripsikan Windows Filtering Platform (WFP) sebagai "sebuah pengaturan API dan layanan system yang menyediakan platform untuk pembuatan aplikasi pemfilteran jaringan."


Pengembang dapat memanfaatkan API WFP untuk mengembangkan kode yang mampu melakukan pemfilteran atau modifikasi data jaringan sebelum mencapai tujuannya. Ini adalah kemampuan yang sering digunakan dalam tool pemantauan jaringan, system deteksi intrusi atau firewall.


Para peneliti di perusahaan keamanan siber Deep Instinct berhasil mengembangkan tiga serangan baru yang memungkinkan peningkatan hak istimewa pada system Windows, semuanya dengan usaha minimal untuk tidak meninggalkan jejak yang dapat terdeteksi oleh berbagai produk keamanan.


Metode pertama memungkinkan penggunaan Windows Filtering Platform (WFP) untuk menggandakan token akses, yaitu fragmen kode yang mengidentifikasi pengguna dan izin yang mereka miliki dalam konteks keamanan thread dan proses.


Ketika sebuah thread menjalankan tugas yang memerlukan hak istimewa, pengidentifikasi keamanan memeriksa apakah token yang terkait memiliki tingkat akses yang diperlukan.


Ron Ben Yizhak, seorang peneliti keamanan di Deep Instinct, menjelaskan bahwa pemanggilan fungsi NtQueryInformationProcess memungkinkan mendapatkan tabel handle yang berisi semua token yang dimiliki oleh suatu proses.


"Handle token ini dapat direplikasi untuk proses lain agar dapat meningkatkan hak istimewa ke tingkat SYSTEM," tulis Yizhak dalam postingan blog teknisnya.


Peneliti menjelaskan bahwa dalam system operasi Windows, ada driver penting yang disebut tcpip.sys yang memiliki beberapa fungsi yang dapat dieksekusi melalui permintaan IO perangkat ke lapisan mode kernel WPF ALE (Application Layer Enforcement) untuk melakukan pemfilteran stateful.


Ron Ben Yizhak mengatakan, "Permintaan IO perangkat dikirim untuk menjalankan WfpAleProcessTokenReference. Ini akan dilampirkan pada ruang alamat layanan, melakukan duplikasi token layanan yang dimiliki oleh SYSTEM, dan kemudian menyimpannya di dalam tabel hash."


Tool NoFilter mengeksploitasi WPF dengan cara ini untuk menggandakan token, sehingga berhasil mencapai tingkatan hak istimewa.



Dengan menghindari penggunaan panggilan DuplicateHandle, peneliti mengungkapkan bahwa hal ini dapat meningkatkan tingkat kerahasiaan. Selain itu, banyak solusi deteksi dan respons endpoint mungkin akan gagal mendeteksi tindakan jahat tersebut.



Mendapatkan Token Akses SYSTEM dan Admin


Metode kedua melibatkan trigger koneksi IPSec dan penyalahgunaan service Print Spooler untuk menyuntikkan token SYSTEM ke dalam tabel.


Dengan menggunakan fungsi RpcOpenPrinter, handle diambil untuk printer berdasarkan namanya. Dengan mengubah nama menjadi "\127.0.0.1," service terhubung ke host lokal.


Setelah panggilan RPC, beberapa permintaan IO perangkat ke WfpAleQueryTokenById diperlukan untuk mengakses token SYSTEM.



Menurut Yizhak, metode ini cenderung lebih tersembunyi dibandingkan dengan yang pertama karena mengkonfigurasi kebijakan IPSec yang biasanya merupakan tindakan yang dilakukan oleh pengguna yang memiliki hak istimewa yang sah, seperti administrator jaringan.


“Selain itu, kebijakan tersebut tidak mengubah komunikasi; tidak ada layanan yang terpengaruh olehnya dan solusi EDR yang memantau aktivitas jaringan kemungkinan besar akan mengabaikan koneksi ke host lokal.”


Metode ketiga yang diuraikan dalam postingan Yizhak memungkinkan perolehan token dari pengguna lain yang telah login ke system yang telah diinfiltrasi, dengan tujuan melakukan perpindahan lateral.


Peneliti mengatakan bahwa memungkinkan untuk memulai proses dengan izin dari pengguna yang telah login jika token akses dapat ditambahkan ke dalam tabel hash.


Peneliti mencari server Remote Procedural Call (RPC) yang beroperasi dengan hak akses dari pengguna yang telah login, kemudian menjalankan skrip untuk mengidentifikasi proses yang berjalan sebagai administrator domain dan mengekspos antarmuka RPC.


Untuk memperoleh token dan menjalankan proses tanpa batasan dengan hak akses pengguna yang telah login, peneliti memanfaatkan service OneSyncSvc dan SyncController.dll, yang merupakan komponen baru dalam ffensive tool.



Saran Deteksi


Peretas dan penguji penetrasi keamanan mungkin akan mengadopsi ketiga teknik tersebut karena melaporkannya ke Microsoft Security Response Center, perusahaan akan mengatakan bahwa perilaku tersebut sesuai dengan desain. Ini umumnya berarti tidak akan ada perbaikan atau langkah mitigasi yang diambil.


Meskipun lebih tersembunyi daripada metode lainnya, Deep Instinct tetap menyediakan beberapa metode untuk mendeteksi ketiga serangan tersebut dan merekomendasikan untuk mencari event berikut ini:

  • Mengkonfigurasi kebijakan IPSec baru yang tidak cocok dengan konfigurasi jaringan yang diketahui.
  • RPC memanggil Spooler/OneSyncSvc saat kebijakan IPSec aktif.
  • Memaksa LUID token melalui beberapa panggilan ke WfpAleQueryTokenById.
  • Permintaan IO perangkat ke perangkat WfpAle dengan proses selain service BFE.


Yizhak mempresentasikan tiga teknik baru ini dalam konferensi hacker DEF CON awal bulan ini. Semua detail teknis lengkap dapat ditemukan dalam postingan Deep Instinct.

Teknik Baru yang Memungkinkan Peretas Mendapatkan Hak Istimewa di System Windows

 


Pengguna Windows 11 dalam waktu dekat akan memiliki kemampuan untuk menguninstal lebih banyak bloatware yang tidak diinginkan yang sebelumnya telah terinstal bersama sistem operasi Windows.


Setiap kali anda mem-boot Windows 11 yang telah diinstal, ada beberapa aplikasi telah terinstal sebelumnya dan beberapa di antaranya tidak dapat diuninstal secara konvensional. Namun, ada perubahan positif dalam hal ini, karena Microsoft telah mengumumkan bahwa mereka akan memberi kemampuan kepada pengguna untuk menguninstal lima aplikasi. Sebagian besar dari aplikasi-aplikasi ini mungkin tidak pernah digunakan oleh banyak orang, kecuali mungkin secara tidak sengaja mengkliknya atau karena terkait dengan pengaturan default untuk tipe file tertentu.


Seperti yang dilaporkan oleh The Verge, dalam versi beta Windows 11 yang ada di saluran Canary Channel, telah ditambahkan opsi untuk pertama kalinya yang memungkinkan pengguna untuk menguninstal beberapa aplikasi bloadware. Aplikasi-aplikasi tersebut mencakup Camera, Cortana, Photos, People dan klien Remote Desktop. Dari keseluruhan daftar tersebut, langkah untuk menguninstal Cortana adalah yang paling masuk akal bagi Microsoft karena mereka telah menonaktifkannya sebagai layanan.


Microsoft mengacu pada software ini sebagai "aplikasi bawaan" dan pada tahun sebelumnya mengklaim bahwa software ini "berperan penting dalam pengalaman keseluruhan Windows." Namun, nampaknya pentingnya tidak sebesar yang ditekankan oleh Microsoft pada tahun 2022. Banyak pengguna kemungkinan akan merasa puas dengan memiliki Start Menu yang lebih terorganisir setelah beberapa aplikasi ini diuninstal, yang tidak lagi membuatnya terlihat berantakan.


Baru-baru ini, Microsoft menyalahkan aplikasi dari pihak ketiga atas kerusakan pada menu Start Windows 11 dan mengusulkan bahwa satu-satunya solusi adalah dengan menguninstal aplikasi tersebut. Meskipun aplikasi tersebut mungkin diuninstal, lebih banyak widget telah diperkenalkan dalam bentuk monitor CPU, memori dan GPU. Selain itu, jumlah chip Intel yang kompatibel dengan Windows 11 telah berkurang, karena Microsoft telah menghapus 44 prosesor dari daftar dukungannya. Namun, perlu diingat bahwa ini bukanlah chip yang biasanya digunakan dalam komputer rumahan.

Microsoft Akhirnya Mengizinkan Pengguna Menguninstal Bloatware di Windows 11

 


Microsoft telah secara default mengaktifkan perbaikan untuk kerentanan pengungkapan informasi Kernel kepada semua pengguna, setelah sebelumnya menonaktifkannya karena adanya kekhawatiran bahwa tindakan tersebut dapat mengakibatkan perubahan yang merusak pada sistem operasi Windows.


Kerentanan yang diidentifikasi dengan kode CVE-2023-32019 telah diberi perhatian dan tingkat keparahannya dinilai sebesar 4,7/10 dalam kategori sedang. Meskipun demikian, Microsoft telah mengevaluasi kecacatan ini dengan tingkat keparahan yang lebih tinggi, yakni sebagai 'penting'.


Bug ini berhasil diidentifikasi oleh seorang peneliti keamanan bernama Mateusz Jurczyk dari tim Google Project Zero. Kehadiran bug ini memungkinkan seorang penyerang yang telah diautentikasi untuk dapat mengakses memori dari proses yang memiliki hak istimewa, sehingga memungkinkan mereka untuk mengekstraksi informasi dari sumber yang tidak seharusnya dapat diakses.


Walaupun belum terdapat bukti eksploitasi yang tersebar luas, Microsoft pada awalnya mengeluarkan pembaruan keamanan dengan perbaikan yang dinonaktifkan. Tindakan ini diambil sebagai langkah pencegahan, karena ada kekhawatiran bahwa perbaikan tersebut berpotensi menyebabkan perubahan yang merusak pada integritas sistem operasi.


Microsoft menjelaskan bahwa resolusi yang diuraikan dalam artikel ini membawa perubahan yang berpotensi memiliki dampak yang merusak. Oleh karena itu, perubahan ini awalnya diperkenalkan dalam keadaan dinonaktifkan secara bawaan, tetapi pengguna memiliki opsi untuk mengaktifkannya sesuai kebutuhan.


Sebagai alternatif, para pengguna Windows diharapkan untuk secara manual mengaktifkan pembaruan ini dengan menambahkan nilai registri berikut ke dalam key registry berikut ini.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides.


Di lokasi tersebut, pengguna kemudian perlu menambahkan DWORD baru dengan mengklik kanan pada keyreg Overrides, kemudian pilih New > DWORD (32-bit) Value dan beri nama DWORD seperti berikut ini sesuai edisi Windows yang anda gunakan. Setelah itu, edit value datanya. 

  • Windows 10 20H2, 21H2, 22H2: Tambahkan DWORD baru bernama 4103588492 dengan value data 1.
  • Windows 11 21H2: Tambahkan DWORD baru bernama 4204251788 dengan value data 1.
  • Windows 11 22H2: Tambahkan DWORD baru bernama 4237806220 dengan value data 1.
  • Windows Server 2022: Tambahkan DWORD baru bernama 4137142924 dengan value data 1.


Namun demikian, Microsoft tidak merinci potensi konflik yang mungkin timbul dari aktivasi pembaruan ini. Mereka hanya memberitahu bahwa pada saatnya, pembaruan ini akan diaktifkan secara default di masa yang akan datang.


Tingkat ketidakpastian ini menyebabkan banyak administrator Windows enggan untuk menerapkan perbaikan ini, karena mereka khawatir bahwa hal tersebut dapat mengakibatkan masalah saat menginstal Windows pada sistem mereka.


Seperti yang diungkapkan pertama kali oleh Neowin, Microsoft kini telah mengimplementasikan perbaikan untuk kerentanan CVE-2023-32019 secara otomatis dalam pembaruan Patch Tuesday Agustus 2023.

Microsoft Mengaktifkan Perbaikan Windows Kernel CVE-2023-32019

 


Microsoft telah merilis cumulative update untuk Windows 11 22H2 dengan kode KB5029263. Update ini bertujuan untuk mengatasi kerentanan keamanan dan juga menghadirkan 27 perubahan, peningkatan, serta perbaikan bug.


KB5029263 merupakan cumulative update yang wajib bagi Windows 11. Update ini mencakup update keamanan dari patch Selasa, Agustus 2023 yang memiliki fokus pada perbaikan terhadap 87 kerentanan serta dua zero-day vulnerabilities di berbagai produk Microsoft.


Pengguna Windows 11 memiliki opsi untuk mengdownload update saat ini dengan membuka Start Menu, kemudian memilih Settings. Selanjutnya di jendela Settings, pilih Windows Update dan kemudian klik opsi Check for Updates untuk memeriksa update dan memulai proses update.


Pengguna Windows 11 juga diberikan kemampuan untuk mendownload serta melakukan instalasi manual atas update tersebut melalui Microsoft Update Catalog.



Apa yang baru di KB5029263 Windows 11


Setelah berhasil menginstal update KB5029263 pada hari ini, Windows 11 22H2 akan mengalami perubahan build number menjadi 22621.2134.



Microsoft telah membuat total 27 modifikasi dalam update KB5029263 untuk Windows 11 22H2, dengan beberapa yang disorot berikut ini:

  • Microsoft telah membuat pengaturan brightness (kecerahan) lebih akurat.
  • Meningkatkan pengenalan dan akurasi karakter Chinese dalam handwriting tool.
  • Jika anda menyematkan widget, widget itu sekarang akan tetap disematkan.
  • Microsoft memperbaiki bug yang menyebabkan perangkat display dan audio tertentu hilang setelah sistem dilanjutkan dari sleep mode.
  • Update ini juga mengatasi bug yang mempengaruhi kinerja VPN untuk pengguna jaringan mesh wireless. Diketahui bahwa masalah ini dipicu oleh jumlah permintaan Address Resolution Protocol (ARP) yang berlebihan ke gateway jaringan.


Microsoft juga telah menginkorporasikan driver ekstra ke dalam Windows Kernel Vulnerable Driver Blocklist, guna mencegah potensi serangan Bring Your Own Vulnerable Driver (BYOVD).


Satu-satunya masalah yang teridentifikasi dalam update ini adalah kelanjutan dari masalah yang mempengaruhi proses penyediaan paket, yang tidak berjalan sesuai yang diharapkan


Anda dapat merujuk pada buletin preview update Windows 11 KB5028254 dari bulan sebelumnya untuk melihat daftar komprehensif perubahan yang disertakan dalam cumulative update ini.

Cumulative Update Windows 11 Dirilis dengan 27 Perbaikan