Accueil > Nouvelles Cyber > Microsoft Fixes 5 Jours zéro, Y compris CVE-2023-36025
CYBER NOUVELLES

Correctifs Microsoft 5 Jours zéro, Y compris CVE-2023-36025

Microsoft a publié son novembre 2023 Patch Tuesday, adressant un total de 63 failles de sécurité dans ses logiciels. Cette mise à jour complète inclut des correctifs pour trois vulnérabilités activement exploitées, soulignant l'engagement de l'entreprise à contrecarrer les cybermenaces.

Novembre 2023 Patch Tuesday: Ce qui a été corrigé?

Parmi le 63 défauts, trois sont classés comme critiques, 56 aussi important, et quatre de gravité modérée. Notamment, deux vulnérabilités étaient connues publiquement au moment de la publication, soulignant l’importance d’une action rapide pour protéger les systèmes.

Correctifs Microsoft 5 Jours zéro, Y compris CVE-2023-36025

Cinq vulnérabilités Zero-Day

Cinq zero-day les vulnérabilités ont été mises en évidence dans la mise à jour de novembre, y compris des entrées remarquables comme CVE-2023-36025 (Contournement de la fonctionnalité de sécurité Windows SmartScreen) et CVE-2023-36033 (Élévation de privilèges de la bibliothèque principale Windows DWM). Le potentiel d’exploitation de ces vulnérabilités est souligné par leurs scores CVSS respectifs, exhortant les utilisateurs à donner la priorité aux correctifs.

Importance du CVE-2023-36025

CVE-2023-36025, une vulnérabilité zero-day de Windows SmartScreen, est particulièrement remarquable car il s'agit du troisième exploit de ce type en 2023 et le quatrième au cours des deux dernières années. Microsoft conseille aux utilisateurs d'interagir avec un raccourci Internet ou un lien hypertexte spécialement conçu pour pouvoir être exploité., soulignant l'importance d'habitudes de navigation prudentes.

Bien que Microsoft n'ait pas fourni d'informations détaillées sur les méthodes d'attaque ou les acteurs malveillants impliqués, l'exploitation active a incité les États-Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) d'inclure ces vulnérabilités dans son catalogue de vulnérabilités connues exploitées. Les agences fédérales sont invitées à appliquer les correctifs d'ici décembre 5, 2023, pour atténuer efficacement les risques.




Correctifs critiques supplémentaires

La mise à jour de novembre de Microsoft corrige également des failles critiques d'exécution de code à distance, tels que CVE-2023-36028 et CVE-2023-36397, soulignant l'engagement de l'entreprise à renforcer les protocoles d'authentification. En outre, le patch s'attaque au CVE-2023-38545, un débordement de tampon critique basé sur le tas dans la bibliothèque curl, et une vulnérabilité de divulgation d'informations dans Azure CLI (CVE-2023-36052).

Conclusion
Novembre de Microsoft 2023 le correctif de sécurité signifie une approche proactive de la cybersécurité, remédier à une multitude de vulnérabilités et de failles activement exploitées. Les utilisateurs sont fortement encouragés à appliquer les correctifs rapidement pour renforcer leurs systèmes contre les cybermenaces potentielles et maintenir une posture de défense robuste dans un paysage numérique en constante évolution..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord