Microsoft heeft zijn november uitgebracht 2023 Patch Tuesday, adresseren in totaal 63 beveiligingsproblemen in zijn software. Deze uitgebreide update bevat oplossingen voor drie actief misbruikte kwetsbaarheden, waarbij de nadruk wordt gelegd op de inzet van het bedrijf om cyberdreigingen te dwarsbomen.
November 2023 Patch Tuesday: Wat is er opgelost?
Onder de 63 gebreken, drie zijn geclassificeerd als kritiek, 56 net zo belangrijk, en vier als matig van ernst. Opmerkelijk, twee kwetsbaarheden waren publiekelijk bekend op het moment van uitgave, Dit onderstreept het belang van snelle actie om systemen te beschermen.
Vijf Zero-Day-kwetsbaarheden
Vijf zero-day kwetsbaarheden zijn benadrukt in de update van november, inclusief opmerkelijke vermeldingen zoals CVE-2023-36025 (Windows SmartScreen-beveiligingsfunctie omzeilen) en CVE-2023-36033 (Windows DWM Core Library Verhoging van bevoegdheden). Het exploitatiepotentieel van deze kwetsbaarheden wordt onderstreept door hun respectievelijke CVSS-scores, gebruikers aansporen prioriteit te geven aan patchen.
Betekenis van CVE-2023-36025
CVE-2023-36025, een Windows SmartScreen zero-day-kwetsbaarheid, is bijzonder opmerkelijk omdat het de derde dergelijke exploit in 2023 en de vierde in de afgelopen twee jaar. Microsoft adviseert dat gebruikers moeten communiceren met een speciaal vervaardigde internetsnelkoppeling of hyperlink voor exploitatie, waarbij het belang van voorzichtig surfgedrag wordt benadrukt.
Hoewel Microsoft geen gedetailleerde informatie heeft verstrekt over de aanvalsmethoden of de betrokken bedreigingsactoren, de actieve uitbuiting was de aanleiding voor de VS. Agentschap voor cyberbeveiliging en infrastructuurbeveiliging (CISA) om deze kwetsbaarheden op te nemen in haar Known Exploited Vulnerabilities-catalogus. Federale agentschappen worden aangespoord om de oplossingen uiterlijk in december toe te passen 5, 2023, risico’s effectief te beperken.
Aanvullende kritieke oplossingen
De november-update van Microsoft verhelpt ook kritieke fouten bij het uitvoeren van externe code, zoals CVE-2023-36028 en CVE-2023-36397, waarbij de nadruk wordt gelegd op de toewijding van het bedrijf aan het versterken van authenticatieprotocollen. Bovendien, de patch pakt CVE-2023-38545 aan, een kritische heap-gebaseerde bufferoverflow in de curl-bibliotheek, en een beveiligingslek met betrekking tot het vrijgeven van informatie in Azure CLI (CVE-2023-36052).
Conclusie
Microsoft's november 2023 beveiligingspatch betekent een proactieve benadering van cyberbeveiliging, het aanpakken van een groot aantal kwetsbaarheden en het actief exploiteren van fouten. Gebruikers worden sterk aangemoedigd om de patches onmiddellijk toe te passen om hun systemen te versterken tegen potentiële cyberdreigingen en een robuuste verdedigingspositie te behouden in een steeds evoluerend digitaal landschap.