マイクロソフトは 11 月のリリースを発表しました 2023 火曜日のパッチ, 合計に対処する 63 ソフトウェアのセキュリティ上の脆弱性. この包括的なアップデートには、現在悪用されている 3 つの脆弱性に対する修正が含まれています, サイバー脅威を阻止するという同社の取り組みを強調する.
11月 2023 火曜日のパッチ: 修正された内容?
間で 63 欠陥, 3 件は重大に分類されています, 56 重要として, 4 つは重症度が中程度. 特に, 2 つの脆弱性はリリース時に公知でした, システムを保護するための迅速な行動の重要性を強調する.
5 つのゼロデイ脆弱性
五 ゼロデイ 11 月のアップデートで脆弱性が明らかになりました, CVE-2023-36025 などの注目すべきエントリを含む (Windows SmartScreen セキュリティ機能のバイパス) および CVE-2023-36033 (Windows DWM コア ライブラリの特権の昇格). これらの脆弱性が悪用される可能性は、それぞれの CVSS スコアによって強調されます。, パッチ適用を優先するようユーザーに促す.
CVE-2023-36025 の重要性
CVE-2023-36025, Windows SmartScreen のゼロデイ脆弱性, これは、このようなエクスプロイトが世界で 3 回目となるため、特に注目に値します。 2023 そして過去2年間で4回目. Microsoft は、悪用するには特別に作成されたインターネット ショートカットまたはハイパーリンクをユーザーが操作する必要があるとアドバイスしています。, 慎重な閲覧習慣の重要性を強調する.
Microsoft は、攻撃手法や関与する攻撃者に関する詳細な情報を提供していません。, 積極的な搾取が米国を刺激した. サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー (CISA) これらの脆弱性を既知の悪用された脆弱性カタログに含める. 連邦政府機関は12月までに修正を適用するよう求められている 5, 2023, リスクを効果的に軽減するには.
追加の重要な修正
Microsoft の 11 月のアップデートでは、リモートでコードが実行される重大な欠陥にも対処しています, CVE-2023-36028 や CVE-2023-36397 など, 認証プロトコルの強化に対する同社の取り組みを強調. さらに, このパッチは CVE-2023-38545 に対処します, CURL ライブラリにおける重大なヒープベースのバッファ オーバーフロー, Azure CLI の情報漏えいの脆弱性 (CVE-2023-36052).
結論
マイクロソフトの11月 2023 セキュリティ パッチはサイバーセキュリティへの積極的なアプローチを意味します, 多数の脆弱性と積極的に悪用された欠陥に対処する. ユーザーは、潜在的なサイバー脅威に対してシステムを強化し、進化し続けるデジタル環境において堅牢な防御体制を維持するために、パッチを速やかに適用することを強くお勧めします。.