Microsoft a publié son novembre 2023 Patch Tuesday, adressant un total de 63 failles de sécurité dans ses logiciels. Cette mise à jour complète inclut des correctifs pour trois vulnérabilités activement exploitées, soulignant l'engagement de l'entreprise à contrecarrer les cybermenaces.
Novembre 2023 Patch Tuesday: Ce qui a été corrigé?
Parmi le 63 défauts, trois sont classés comme critiques, 56 aussi important, et quatre de gravité modérée. Notamment, deux vulnérabilités étaient connues publiquement au moment de la publication, soulignant l’importance d’une action rapide pour protéger les systèmes.
Cinq vulnérabilités Zero-Day
Cinq zero-day les vulnérabilités ont été mises en évidence dans la mise à jour de novembre, y compris des entrées remarquables comme CVE-2023-36025 (Contournement de la fonctionnalité de sécurité Windows SmartScreen) et CVE-2023-36033 (Élévation de privilèges de la bibliothèque principale Windows DWM). Le potentiel d’exploitation de ces vulnérabilités est souligné par leurs scores CVSS respectifs, exhortant les utilisateurs à donner la priorité aux correctifs.
Importance du CVE-2023-36025
CVE-2023-36025, une vulnérabilité zero-day de Windows SmartScreen, est particulièrement remarquable car il s'agit du troisième exploit de ce type en 2023 et le quatrième au cours des deux dernières années. Microsoft conseille aux utilisateurs d'interagir avec un raccourci Internet ou un lien hypertexte spécialement conçu pour pouvoir être exploité., soulignant l'importance d'habitudes de navigation prudentes.
Bien que Microsoft n'ait pas fourni d'informations détaillées sur les méthodes d'attaque ou les acteurs malveillants impliqués, l'exploitation active a incité les États-Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) d'inclure ces vulnérabilités dans son catalogue de vulnérabilités connues exploitées. Les agences fédérales sont invitées à appliquer les correctifs d'ici décembre 5, 2023, pour atténuer efficacement les risques.
Correctifs critiques supplémentaires
La mise à jour de novembre de Microsoft corrige également des failles critiques d'exécution de code à distance, tels que CVE-2023-36028 et CVE-2023-36397, soulignant l'engagement de l'entreprise à renforcer les protocoles d'authentification. En outre, le patch s'attaque au CVE-2023-38545, un débordement de tampon critique basé sur le tas dans la bibliothèque curl, et une vulnérabilité de divulgation d'informations dans Azure CLI (CVE-2023-36052).
Conclusion
Novembre de Microsoft 2023 le correctif de sécurité signifie une approche proactive de la cybersécurité, remédier à une multitude de vulnérabilités et de failles activement exploitées. Les utilisateurs sont fortement encouragés à appliquer les correctifs rapidement pour renforcer leurs systèmes contre les cybermenaces potentielles et maintenir une posture de défense robuste dans un paysage numérique en constante évolution..