Casa > Cyber ​​Notizie > Microsoft Fixes 5 Zero giorni, Compreso CVE-2023-36025
CYBER NEWS

Correzioni Microsoft 5 Zero giorni, Compreso CVE-2023-36025

Microsoft ha rilasciato il suo novembre 2023 Patch Martedì, affrontando un totale di 63 vulnerabilità della sicurezza nel suo software. Questo aggiornamento completo include correzioni per tre vulnerabilità sfruttate attivamente, sottolineando l'impegno dell'azienda nel contrastare le minacce informatiche.

Novembre 2023 Patch Martedì: Cosa è stato risolto?

Tra il 63 difetti, tre sono classificati come critici, 56 come importante, e quattro di gravità moderata. In particolare, due vulnerabilità erano pubblicamente note al momento del rilascio, sottolineando l’importanza di un’azione rapida per proteggere i sistemi.

Correzioni Microsoft 5 Zero giorni, Compreso CVE-2023-36025

Cinque vulnerabilità zero-day

Cinque zero-day le vulnerabilità sono state evidenziate nell'aggiornamento di novembre, comprese voci degne di nota come CVE-2023-36025 (Bypass della funzione di sicurezza Windows SmartScreen) e CVE-2023-36033 (Elevazione dei privilegi della libreria Windows DWM Core). Il potenziale di sfruttamento di queste vulnerabilità è sottolineato dai rispettivi punteggi CVSS, esortando gli utenti a dare priorità all'applicazione delle patch.

Significato di CVE-2023-36025

CVE-2023-36025, una vulnerabilità zero-day di Windows SmartScreen, è particolarmente degno di nota in quanto rappresenta il terzo exploit di questo tipo in 2023 e il quarto negli ultimi due anni. Microsoft consiglia agli utenti di interagire con un collegamento Internet o un collegamento ipertestuale appositamente predisposto per lo sfruttamento, sottolineando l'importanza di abitudini di navigazione caute.

Mentre Microsoft non ha fornito informazioni dettagliate sui metodi di attacco o sugli attori delle minacce coinvolti, lo sfruttamento attivo ha spinto gli Stati Uniti. Agenzia per la sicurezza informatica e delle infrastrutture (CISA) per includere queste vulnerabilità nel proprio catalogo delle vulnerabilità sfruttate note. Le agenzie federali sono invitate ad applicare le correzioni entro dicembre 5, 2023, per mitigare i rischi in modo efficace.




Ulteriori correzioni critiche

L'aggiornamento di novembre di Microsoft risolve anche i difetti critici nell'esecuzione del codice in modalità remota, come CVE-2023-36028 e CVE-2023-36397, sottolineando l'impegno dell'azienda nel rafforzamento dei protocolli di autenticazione. Inoltre, la patch affronta CVE-2023-38545, un buffer overflow critico basato sull'heap nella libreria curl, e una vulnerabilità legata alla divulgazione di informazioni nell'interfaccia della riga di comando di Azure (CVE-2023-36052).

Conclusione
Microsoft novembre 2023 patch di sicurezza indica un approccio proattivo alla sicurezza informatica, affrontando una moltitudine di vulnerabilità e difetti sfruttati attivamente. Gli utenti sono fortemente incoraggiati ad applicare tempestivamente le patch per rafforzare i propri sistemi contro potenziali minacce informatiche e mantenere una solida posizione di difesa in un panorama digitale in continua evoluzione.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo