Microsoft ha rilasciato il suo novembre 2023 Patch Martedì, affrontando un totale di 63 vulnerabilità della sicurezza nel suo software. Questo aggiornamento completo include correzioni per tre vulnerabilità sfruttate attivamente, sottolineando l'impegno dell'azienda nel contrastare le minacce informatiche.
Novembre 2023 Patch Martedì: Cosa è stato risolto?
Tra il 63 difetti, tre sono classificati come critici, 56 come importante, e quattro di gravità moderata. In particolare, due vulnerabilità erano pubblicamente note al momento del rilascio, sottolineando l’importanza di un’azione rapida per proteggere i sistemi.
Cinque vulnerabilità zero-day
Cinque zero-day le vulnerabilità sono state evidenziate nell'aggiornamento di novembre, comprese voci degne di nota come CVE-2023-36025 (Bypass della funzione di sicurezza Windows SmartScreen) e CVE-2023-36033 (Elevazione dei privilegi della libreria Windows DWM Core). Il potenziale di sfruttamento di queste vulnerabilità è sottolineato dai rispettivi punteggi CVSS, esortando gli utenti a dare priorità all'applicazione delle patch.
Significato di CVE-2023-36025
CVE-2023-36025, una vulnerabilità zero-day di Windows SmartScreen, è particolarmente degno di nota in quanto rappresenta il terzo exploit di questo tipo in 2023 e il quarto negli ultimi due anni. Microsoft consiglia agli utenti di interagire con un collegamento Internet o un collegamento ipertestuale appositamente predisposto per lo sfruttamento, sottolineando l'importanza di abitudini di navigazione caute.
Mentre Microsoft non ha fornito informazioni dettagliate sui metodi di attacco o sugli attori delle minacce coinvolti, lo sfruttamento attivo ha spinto gli Stati Uniti. Agenzia per la sicurezza informatica e delle infrastrutture (CISA) per includere queste vulnerabilità nel proprio catalogo delle vulnerabilità sfruttate note. Le agenzie federali sono invitate ad applicare le correzioni entro dicembre 5, 2023, per mitigare i rischi in modo efficace.
Ulteriori correzioni critiche
L'aggiornamento di novembre di Microsoft risolve anche i difetti critici nell'esecuzione del codice in modalità remota, come CVE-2023-36028 e CVE-2023-36397, sottolineando l'impegno dell'azienda nel rafforzamento dei protocolli di autenticazione. Inoltre, la patch affronta CVE-2023-38545, un buffer overflow critico basato sull'heap nella libreria curl, e una vulnerabilità legata alla divulgazione di informazioni nell'interfaccia della riga di comando di Azure (CVE-2023-36052).
Conclusione
Microsoft novembre 2023 patch di sicurezza indica un approccio proattivo alla sicurezza informatica, affrontando una moltitudine di vulnerabilità e difetti sfruttati attivamente. Gli utenti sono fortemente incoraggiati ad applicare tempestivamente le patch per rafforzare i propri sistemi contro potenziali minacce informatiche e mantenere una solida posizione di difesa in un panorama digitale in continua evoluzione.