Casa > Ciber Noticias > Microsoft Fixes 5 Días cero, Incluyendo CVE-2023-36025
CYBER NOTICIAS

Correcciones de Microsoft 5 Días cero, Incluyendo CVE-2023-36025

Microsoft ha lanzado su noviembre 2023 Martes de parches, abordar un total de 63 vulnerabilidades de seguridad en su software. Esta actualización integral incluye correcciones para tres vulnerabilidades explotadas activamente, enfatizando el compromiso de la compañía para frustrar las amenazas cibernéticas.

Noviembre 2023 Martes de parches: Lo que se ha arreglado?

Entre las 63 defectos, tres están clasificados como críticos, 56 tan importante, y cuatro como de gravedad moderada. Notablemente, dos vulnerabilidades eran conocidas públicamente en el momento del lanzamiento, subrayando la importancia de una acción rápida para proteger los sistemas.

Correcciones de Microsoft 5 Días cero, Incluyendo CVE-2023-36025

Cinco vulnerabilidades de día cero

Cinco Día cero Las vulnerabilidades se han destacado en la actualización de noviembre., incluidas entradas destacadas como CVE-2023-36025 (Omisión de la función de seguridad SmartScreen de Windows) y CVE-2023-36033 (Elevación de privilegios de la biblioteca principal de Windows DWM). El potencial de explotación de estas vulnerabilidades queda subrayado por sus respectivas puntuaciones CVSS., instando a los usuarios a priorizar los parches.

Importancia de CVE-2023-36025

CVE-2023-36025, una vulnerabilidad de día cero de Windows SmartScreen, es particularmente digno de mención ya que marca el tercer exploit de este tipo en 2023 y el cuarto en los últimos dos años. Microsoft advierte que los usuarios deben interactuar con un acceso directo a Internet o un hipervínculo especialmente diseñado para su explotación., enfatizando la importancia de hábitos de navegación cautelosos.

Si bien Microsoft no ha proporcionado información detallada sobre los métodos de ataque o los actores de amenazas involucrados, La explotación activa impulsó a los EE.UU.. Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) incluir estas vulnerabilidades en su catálogo de vulnerabilidades explotadas conocidas. Se insta a las agencias federales a aplicar las correcciones antes de diciembre. 5, 2023, para mitigar los riesgos de manera efectiva.




Correcciones críticas adicionales

La actualización de noviembre de Microsoft también soluciona fallas críticas en la ejecución remota de código, como CVE-2023-36028 y CVE-2023-36397, destacando el compromiso de la compañía con el fortalecimiento de los protocolos de autenticación. Además, el parche aborda CVE-2023-38545, un desbordamiento de búfer crítico basado en montón en la biblioteca curl, y una vulnerabilidad de divulgación de información en la CLI de Azure (CVE-2023-36052).

Conclusión
Noviembr Microsoft 2023 El parche de seguridad significa un enfoque proactivo hacia la ciberseguridad., abordar una multitud de vulnerabilidades y fallas explotadas activamente. Se recomienda encarecidamente a los usuarios que apliquen los parches con prontitud para fortalecer sus sistemas contra posibles amenazas cibernéticas y mantener una postura de defensa sólida en un panorama digital en constante evolución..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo