Hjem > Cyber ​​Nyheder > Microsoft Fixes 5 Nul-dage, Herunder CVE-2023-36025
CYBER NEWS

Microsoft rettelser 5 Nul-dage, Herunder CVE-2023-36025

Microsoft har frigivet sin november 2023 Patch tirsdag, adressering i alt 63 sikkerhedssårbarheder i softwaren. Denne omfattende opdatering indeholder rettelser til tre aktivt udnyttede sårbarheder, understreger virksomhedens forpligtelse til at modarbejde cybertrusler.

November 2023 Patch tirsdag: Hvad er blevet rettet?

Blandt de 63 fejl, tre er klassificeret som kritiske, 56 som vigtigt, og fire som moderat i sværhedsgrad. Især, to sårbarheder var offentligt kendte på tidspunktet for udgivelsen, understreger vigtigheden af hurtig indsats for at beskytte systemerne.

Microsoft rettelser 5 Nul-dage, Herunder CVE-2023-36025

Fem Zero-Day sårbarheder

Fem zero-day sårbarheder er blevet fremhævet i novemberopdateringen, herunder bemærkelsesværdige poster som CVE-2023-36025 (Windows SmartScreen Sikkerhedsfunktion Bypass) og CVE-2023-36033 (Windows DWM Core Library Elevation of Privilege). Udnyttelsespotentialet af disse sårbarheder understreges af deres respektive CVSS-score, opfordrer brugerne til at prioritere patching.

Betydningen af CVE-2023-36025

CVE-2023-36025, en Windows SmartScreen zero-day sårbarhed, er særligt bemærkelsesværdig, da det markerer den tredje udnyttelse af denne type 2023 og den fjerde inden for de seneste to år. Microsoft råder til, at brugere skal interagere med en specielt udformet internetgenvej eller hyperlink til udnyttelse, understreger vigtigheden af forsigtige browsing-vaner.

Selvom Microsoft ikke har givet detaljerede oplysninger om de involverede angrebsmetoder eller trusselsaktører, den aktive udnyttelse fik USA. Cybersecurity and Infrastructure Security Agency (CISA) at inkludere disse sårbarheder i sit katalog over kendte udnyttede sårbarheder. Føderale agenturer opfordres til at anvende rettelserne inden december 5, 2023, at mindske risici effektivt.




Yderligere kritiske rettelser

Microsofts novemberopdatering adresserer også kritiske fejl i fjernudførelse af kode, såsom CVE-2023-36028 og CVE-2023-36397, understreger virksomhedens forpligtelse til at styrke autentificeringsprotokoller. Endvidere, patchen tackler CVE-2023-38545, et kritisk heap-baseret bufferoverløb i curl-biblioteket, og en sårbarhed i offentliggørelse af oplysninger i Azure CLI (CVE-2023-36052).

Konklusion
Microsofts fra november 2023 sikkerhedspatch betyder en proaktiv tilgang til cybersikkerhed, adressering af et væld af sårbarheder og aktivt udnyttede fejl. Brugere opfordres kraftigt til at anvende patcherne med det samme for at befæste deres systemer mod potentielle cybertrusler og opretholde en robust forsvarsposition i et digitalt landskab i konstant udvikling.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig