Huis > Cyber ​​Nieuws > Microsoft Fixes 5 Nul-dagen, Inclusief CVE-2023-36025
CYBER NEWS

Microsoft-oplossingen 5 Nul-dagen, Inclusief CVE-2023-36025

Microsoft heeft zijn november uitgebracht 2023 Patch Tuesday, adresseren in totaal 63 beveiligingsproblemen in zijn software. Deze uitgebreide update bevat oplossingen voor drie actief misbruikte kwetsbaarheden, waarbij de nadruk wordt gelegd op de inzet van het bedrijf om cyberdreigingen te dwarsbomen.

November 2023 Patch Tuesday: Wat is er opgelost?

Onder de 63 gebreken, drie zijn geclassificeerd als kritiek, 56 net zo belangrijk, en vier als matig van ernst. Opmerkelijk, twee kwetsbaarheden waren publiekelijk bekend op het moment van uitgave, Dit onderstreept het belang van snelle actie om systemen te beschermen.

Microsoft-oplossingen 5 Nul-dagen, Inclusief CVE-2023-36025

Vijf Zero-Day-kwetsbaarheden

Vijf zero-day kwetsbaarheden zijn benadrukt in de update van november, inclusief opmerkelijke vermeldingen zoals CVE-2023-36025 (Windows SmartScreen-beveiligingsfunctie omzeilen) en CVE-2023-36033 (Windows DWM Core Library Verhoging van bevoegdheden). Het exploitatiepotentieel van deze kwetsbaarheden wordt onderstreept door hun respectievelijke CVSS-scores, gebruikers aansporen prioriteit te geven aan patchen.

Betekenis van CVE-2023-36025

CVE-2023-36025, een Windows SmartScreen zero-day-kwetsbaarheid, is bijzonder opmerkelijk omdat het de derde dergelijke exploit in 2023 en de vierde in de afgelopen twee jaar. Microsoft adviseert dat gebruikers moeten communiceren met een speciaal vervaardigde internetsnelkoppeling of hyperlink voor exploitatie, waarbij het belang van voorzichtig surfgedrag wordt benadrukt.

Hoewel Microsoft geen gedetailleerde informatie heeft verstrekt over de aanvalsmethoden of de betrokken bedreigingsactoren, de actieve uitbuiting was de aanleiding voor de VS. Agentschap voor cyberbeveiliging en infrastructuurbeveiliging (CISA) om deze kwetsbaarheden op te nemen in haar Known Exploited Vulnerabilities-catalogus. Federale agentschappen worden aangespoord om de oplossingen uiterlijk in december toe te passen 5, 2023, risico’s effectief te beperken.




Aanvullende kritieke oplossingen

De november-update van Microsoft verhelpt ook kritieke fouten bij het uitvoeren van externe code, zoals CVE-2023-36028 en CVE-2023-36397, waarbij de nadruk wordt gelegd op de toewijding van het bedrijf aan het versterken van authenticatieprotocollen. Bovendien, de patch pakt CVE-2023-38545 aan, een kritische heap-gebaseerde bufferoverflow in de curl-bibliotheek, en een beveiligingslek met betrekking tot het vrijgeven van informatie in Azure CLI (CVE-2023-36052).

Conclusie
Microsoft's november 2023 beveiligingspatch betekent een proactieve benadering van cyberbeveiliging, het aanpakken van een groot aantal kwetsbaarheden en het actief exploiteren van fouten. Gebruikers worden sterk aangemoedigd om de patches onmiddellijk toe te passen om hun systemen te versterken tegen potentiële cyberdreigingen en een robuuste verdedigingspositie te behouden in een steeds evoluerend digitaal landschap.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens