Huis > Cyber ​​Nieuws > In 2023, Microsoft heeft meer aangepakt dan 900 gebreken
CYBER NEWS

In 2023, Microsoft heeft meer aangepakt dan 900 gebreken

December van Microsoft 2023 Patch Tuesday: Het jaar afsluiten

Microsoft neemt afscheid van 2023 met zijn finale Patch Tuesday updates, aanpakken 33 gebreken in zijn software. Opmerkelijk, deze release markeert een van de lichtere van de afgelopen jaren, met vier kritische en 29 Belangrijke op ernst beoordeelde oplossingen.

In 2023, Microsoft heeft meer aangepakt dan 900 gebreken

Opmerkelijk, deze updates volgen op de aanpak van het bedrijf 18 gebreken in de Chromium-gebaseerde Edge-browser sinds november 2023 Patch dinsdag-release.

Ondanks het bescheiden aantal, waar de softwaregigant zeer actief in is geweest 2023, voorbij aanspreken 900 gebreken, waardoor het een opmerkelijk druk jaar is voor Microsoft-patches. Om dit in perspectief te plaatsen, Redmond opgelost 917 CVE's in 2022.

Hoewel geen van de geadresseerde kwetsbaarheden momenteel wordt vermeld als publiekelijk bekend of actief aangevallen, een aantal opmerkelijke vallen op:

Belangrijkste kwetsbaarheden

  • CVE-2023-35628 (CVSS 8.1) – Kwetsbaarheid bij uitvoering van externe code op Windows MSHTML-platform
  • CVE-2023-35630 (CVSS 8.8) – Internetverbinding delen (ICS) Kwetsbaarheid bij uitvoering van externe code
  • CVE-2023-35636 (CVSS 6.5) – Beveiligingslek met betrekking tot het vrijgeven van informatie in Microsoft Outlook
  • CVE-2023-35639 (CVSS 8.8) – Kwetsbaarheid bij uitvoering van externe code in Microsoft ODBC-stuurprogramma
  • CVE-2023-35641 (CVSS 8.8) – Internetverbinding delen (ICS) Kwetsbaarheid bij uitvoering van externe code
  • CVE-2023-35642 (CVSS 6.5) – Internetverbinding delen (ICS) Denial-of-Service-kwetsbaarheid
  • CVE-2023-36019 (CVSS 9.6) – Spoofing-beveiligingslek in Microsoft Power Platform Connector

CVE-2023-36019 is vooral opmerkelijk omdat het aanvallers in staat stelt een speciaal vervaardigde URL te verzenden, het uitvoeren van kwaadaardige scripts in de browser van het slachtoffer.




Kwetsbaarheden in de DHCP-serverservice

Microsoft's Patch Tuesday verhelpt ook drie fouten in het Dynamic Host Configuration Protocol (DHCP) server-service, Dit kan mogelijk leiden tot denial-of-service of het vrijgeven van informatie.

  • CVE-2023-35638 (CVSS 7.5) – Kwetsbaarheid bij denial-of-service van DHCP-serverservice
  • CVE-2023-35643 (CVSS 7.5) – Kwetsbaarheid bij het vrijgeven van informatie over DHCP-serverservices
  • CVE-2023-36012 (CVSS 5.3) – Kwetsbaarheid bij het vrijgeven van informatie over DHCP-serverservices

Recente ontdekkingen van Akamai benadrukken nieuwe aanvallen op Active Directory-domeinen met behulp van Microsoft DHCP-servers, waardoor aanvallers gevoelige DNS-records kunnen vervalsen, Dit kan mogelijk leiden tot diefstal van inloggegevens of volledige inbreuk op het Active Directory-domein.

In antwoord, Microsoft raadt aan DHCP DNS Dynamic Updates uit te schakelen als dit niet nodig is en het gebruik van DNSUpdateProxy te vermijden.

Zoals we concluderen 2023, het is niet alleen Microsoft dat beveiligingsproblemen aanpakt. Talloze verkopers, waaronder Adobe, Amazon Web Services, Cisco, WordPress, en vele anderen, hebben de afgelopen weken beveiligingsupdates uitgebracht om kwetsbaarheden in een breed scala aan software en services aan te pakken. Deze collectieve inspanning onderstreept de voortdurende inzet om de cyberbeveiliging in het digitale landschap te versterken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens