Zuhause > Cyber ​​Aktuelles > Microsoft Fixes 5 Zero-Days, Einschließlich CVE-2023-36025
CYBER NEWS

Microsoft-Korrekturen 5 Zero-Days, Einschließlich CVE-2023-36025

Microsoft hat seinen November veröffentlicht 2023 Patchday, Adressierung insgesamt 63 Sicherheitslücken in seiner Software. Dieses umfassende Update enthält Korrekturen für drei aktiv ausgenutzte Schwachstellen, Dies unterstreicht das Engagement des Unternehmens bei der Abwehr von Cyber-Bedrohungen.

November 2023 Patchday: Was wurde behoben?

Unter den 63 Mängel, Drei davon werden als kritisch eingestuft, 56 so wichtig, und vier als mittelschwer. Vor allem, Zwei Schwachstellen waren zum Zeitpunkt der Veröffentlichung öffentlich bekannt, Dies unterstreicht die Bedeutung rascher Maßnahmen zum Schutz der Systeme.

Microsoft-Korrekturen 5 Zero-Days, Einschließlich CVE-2023-36025

Fünf Zero-Day-Schwachstellen

Fünf Zero-Day Schwachstellen wurden im November-Update hervorgehoben, einschließlich bemerkenswerter Einträge wie CVE-2023-36025 (Umgehung der Windows SmartScreen-Sicherheitsfunktion) und CVE-2023-36033 (Berechtigungserweiterung für die Windows DWM-Kernbibliothek). Das Ausnutzungspotenzial dieser Schwachstellen wird durch ihre jeweiligen CVSS-Scores unterstrichen, fordert die Benutzer auf, dem Patchen Vorrang einzuräumen.

Bedeutung von CVE-2023-36025

CVE-2023-36025, eine Zero-Day-Sicherheitslücke in Windows SmartScreen, ist besonders bemerkenswert, da es sich um den dritten derartigen Exploit handelt 2023 und der vierte in den letzten zwei Jahren. Microsoft weist darauf hin, dass Benutzer zur Ausnutzung mit einer speziell gestalteten Internetverknüpfung oder einem Hyperlink interagieren müssen, Betonung der Bedeutung vorsichtiger Surfgewohnheiten.

Zwar hat Microsoft keine detaillierten Informationen zu den Angriffsmethoden oder beteiligten Bedrohungsakteuren bereitgestellt, Die aktive Ausbeutung veranlasste die USA. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) diese Schwachstellen in den Katalog bekannter ausgenutzter Schwachstellen aufzunehmen. Die Bundesbehörden werden dringend gebeten, die Korrekturen bis Dezember umzusetzen 5, 2023, Risiken effektiv zu mindern.




Zusätzliche kritische Korrekturen

Das November-Update von Microsoft behebt auch kritische Fehler bei der Remotecodeausführung, wie CVE-2023-36028 und CVE-2023-36397, Dies unterstreicht das Engagement des Unternehmens für die Stärkung der Authentifizierungsprotokolle. Weiter, Der Patch behebt CVE-2023-38545, ein kritischer Heap-basierter Pufferüberlauf in der Curl-Bibliothek, und eine Sicherheitslücke bezüglich der Offenlegung von Informationen in Azure CLI (CVE-2023-36052).

Abschluss
Microsofts November 2023 Sicherheitspatch bedeutet einen proaktiven Ansatz zur Cybersicherheit, Behebung einer Vielzahl von Schwachstellen und aktiv ausgenutzten Fehlern. Benutzern wird dringend empfohlen, die Patches umgehend anzuwenden, um ihre Systeme gegen potenzielle Cyber-Bedrohungen zu wappnen und eine robuste Verteidigungshaltung in einer sich ständig weiterentwickelnden digitalen Landschaft aufrechtzuerhalten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau