Microsoft отключила патч для уязвимости в ядре Windows по умолчанию

Microsoft отключила патч для уязвимости в ядре Windows по умолчанию

Microsoft отключила патч для уязвимости в ядре Windows по умолчанию

Microsoft опубликовала опциональный патч (вернее — метод), устраняющий проблему раскрытия информации, которая затрагивает ядро нескольких версий ОС, включая Windows 10, Windows Server и Windows 11.

Несмотря на то что по шкале CVSS брешь получила 4,7 балла (средняя степень риска), Microsoft считает ее важной. В настоящее время уязвимость отслеживается под идентификатором CVE-2023-32019.

О баге сообщили исследователи из команды Google Project Zero. По их словам, он позволяет не прошедшему аутентификацию атакующему получить доступ к памяти привилегированного процесса.

Эксплуатация не требует прав администратора, однако условному злоумышленнику придется состыковать свою атаку с привилегированным процессом, запущенным другим пользователем в целевой системе. Интересно, что патч для CVE-2023-32019, выпущенный в рамках июньского набора, по умолчанию отключен.

Как объясняет сама Microsoft, пользователи должны внести изменения в реестр ОС, чтобы активировать фикс.

«Чтобы избавиться от CVE-2023-32019, установите июньский набор патчей. После этого для активации фикса нужно внести изменения в реестр, исходя из используемой версии операционной системы», — пишет техногигант из Редмонда.

В Microsoft не стали распространяться насчёт причин, по которым разработчики отключили фикс по умолчанию. Однако есть информация, что в будущих апдейтах его активируют. Поскольку пока непонятно, может ли патч негативно повлиять на работу ОС, специалисты советуют подождать с правкой реестра.

Если же вы всё-таки хотите активировать патч вручную, нужно добавить значение ключа HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides в соответствии с установленной ОС:

  • Для Windows 10 20H2, 21H2, 22H2: добавьте значение DWORD с именем 4103588492 и параметром 1.
  • Для Windows 11 21H2: добавьте значение DWORD с именем 4204251788 и параметром 1.
  • Для Windows 11 22H2: добавьте значение DWORD с именем 4237806220 и параметром 1.
  • Для Windows Server 2022: добавьте значение DWORD с именем 4137142924 и параметром 1.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

GPT-5 ошибся в задаче по стохастическому анализу, показав пределы ИИ

Математики из Университета Люксембурга проверили, на что способен GPT-5 в серьёзных задачах по стохастическому анализу. Они поручили модели расширить так называемую теорему о четвёртом моменте, добавив к ней явные скорости сходимости — ранее это никто не делал в рамках подхода Мальявена–Стейна.

Поводом для эксперимента стали заявления, что GPT-5 уже умеет решать нетривиальные задачи в оптимизации.

Но на практике вышло иначе: ИИ допускал критические ошибки, требовал постоянных подсказок и корректировок. В частности, он даже пропустил ключевое свойство ковариации, которое легко вывести из предоставленных материалов.

Учёные сравнили работу с GPT-5 с взаимодействием с неопытным помощником, за которым нужно всё тщательно перепроверять.

И предупредили: если аспиранты начнут слишком полагаться на такие инструменты, они рискуют лишиться важного опыта — проб и ошибок, без которых не формируется настоящее математическое мышление.

Напомним, в прошлом месяце исследователи нашли необычную уязвимость в GPT-5, которая получила название PROMISQROUTE. Суть проблемы в том, что ответы пользователю не всегда формируются самой GPT-5: внутри работает специальный «роутер», который решает, какой именно из моделей поручить обработку запроса.

Кроме того, в августе мы сообщали о новом джейлбрейке, который обходит защиту GPT-5 с помощью скрытых историй.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru