>> サイバーニュース > Microsoft Fixes 5 ゼロデイ, CVE-2023-36025 を含む
サイバーニュース

マイクロソフトの修正 5 ゼロデイ, CVE-2023-36025 を含む

マイクロソフトは 11 月のリリースを発表しました 2023 火曜日のパッチ, 合計に対処する 63 ソフトウェアのセキュリティ上の脆弱性. この包括的なアップデートには、現在悪用されている 3 つの脆弱性に対する修正が含まれています, サイバー脅威を阻止するという同社の取り組みを強調する.

11月 2023 火曜日のパッチ: 修正された内容?

間で 63 欠陥, 3 件は重大に分類されています, 56 重要として, 4 つは重症度が中程度. 特に, 2 つの脆弱性はリリース時に公知でした, システムを保護するための迅速な行動の重要性を強調する.

マイクロソフトの修正 5 ゼロデイ, CVE-2023-36025 を含む

5 つのゼロデイ脆弱性

ゼロデイ 11 月のアップデートで脆弱性が明らかになりました, CVE-2023-36025 などの注目すべきエントリを含む (Windows SmartScreen セキュリティ機能のバイパス) および CVE-2023-36033 (Windows DWM コア ライブラリの特権の昇格). これらの脆弱性が悪用される可能性は、それぞれの CVSS スコアによって強調されます。, パッチ適用を優先するようユーザーに促す.

CVE-2023-36025 の重要性

CVE-2023-36025, Windows SmartScreen のゼロデイ脆弱性, これは、このようなエクスプロイトが世界で 3 回目となるため、特に注目に値します。 2023 そして過去2年間で4回目. Microsoft は、悪用するには特別に作成されたインターネット ショートカットまたはハイパーリンクをユーザーが操作する必要があるとアドバイスしています。, 慎重な閲覧習慣の重要性を強調する.

Microsoft は、攻撃手法や関与する攻撃者に関する詳細な情報を提供していません。, 積極的な搾取が米国を刺激した. サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー (CISA) これらの脆弱性を既知の悪用された脆弱性カタログに含める. 連邦政府機関は12月までに修正を適用するよう求められている 5, 2023, リスクを効果的に軽減するには.




追加の重要な修正

Microsoft の 11 月のアップデートでは、リモートでコードが実行される重大な欠陥にも対処しています, CVE-2023-36028 や CVE-2023-36397 など, 認証プロトコルの強化に対する同社の取り組みを強調. さらに, このパッチは CVE-2023-38545 に対処します, CURL ライブラリにおける重大なヒープベースのバッファ オーバーフロー, Azure CLI の情報漏えいの脆弱性 (CVE-2023-36052).

結論
マイクロソフトの11月 2023 セキュリティ パッチはサイバーセキュリティへの積極的なアプローチを意味します, 多数の脆弱性と積極的に悪用された欠陥に対処する. ユーザーは、潜在的なサイバー脅威に対してシステムを強化し、進化し続けるデジタル環境において堅牢な防御体制を維持するために、パッチを速やかに適用することを強くお勧めします。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します