脆弱性の修正を有効にすると何らかの破損が発生する恐れ。KB5027215、KB5027231、KB5027223などで。Microsoftが注意喚起
2023年6月14日にWindowsUpdateに配信されたWindows10 22H2 / 21H2用KB5027215、Windows11 22H2用KB5027231、Windows11 21H2用KB5027223などのセキュリティ更新プログラムには、脆弱性の修正が含まれています。
しかし、そのうちの1件、『Windows Kernelに影響する脆弱性(CVE-2023-32019)』の修正はデフォルトで無効になっており、手動で有効にする必要があります。
いったいなぜ、デフォルトで無効になっているのか、その理由について、Microsoftはこう述べています。
この脆弱性の修正を有効にすると、破損が生じる恐れがあります。そのため、現在はこの修正をデフォルトで無効にしています。将来のリリースではこの修正はデフォルトで有効化される予定です。 お使いの環境で有効にした場合の影響を検証することをおすすめいたします。検証後、問題なければできるだけ早く有効にしてください。 ― Microsoft |
Microsoftによると、何かしらの破損が発生する恐れがあるためデフォルトでは無効にしているとのこと。いったいなにがどう壊れて、それは修復可能なのかなど、具体的な情報は何も記されていません。正直、そんな詳細もわからない危険なものをユーザーに検証させるなと言いたいところです。
『Windows Kernelに影響する脆弱性(CVE-2023-32019)』は、Windows Kernelに情報漏えいの脆弱性を引き起こす恐れがあると説明されています。最大深刻度は『重要』。詳細な情報はCVE-2023-32019のページをご覧ください。
この脆弱性の修正を有効にしたい場合、レジストリエディターを起動して([Windows] + [R]キーを押して『regedit』と入力してエンター)、以下のレジストリを設定することで有効にできます。
▼Windows10 22H2&21H2 / 11 22H2 / 11 21H2 / Server 2022共通 ▼Windows10 1607&1809 / Windows Server 2016&2019共通 |
無効の状態に戻したい場合は、設定したDWORDを削除してください。なお、この脆弱性の修正を有効にするには、2023年6月14日に配信されたセキュリティ更新プログラムをインストールしておく必要があります。インストールされていない場合、上記レジストリを設定しても効果はありません。
2023/8/22追記
本件の続報を書きました。詳細は以下の記事をご覧ください。
Micorsoft、脆弱性修正後に何らかの破損が発生する問題の続報を発表。Windows10やWindows11などで懸念されていた不具合