Casa > cibernético Notícias > Em 2023, A Microsoft abordou mais do que 900 falhas
CYBER NEWS

No 2023, A Microsoft abordou mais do que 900 falhas

Dezembro da Microsoft 2023 patch Tuesday: Encerrando o ano

Microsoft se despede de 2023 com seu final patch Tuesday atualizações, abordando 33 falhas em seu software. Notavelmente, este lançamento marca um dos mais leves dos últimos anos, apresentando quatro críticos e 29 Correções importantes com classificação de gravidade.

No 2023, A Microsoft abordou mais do que 900 falhas

Notavelmente, essas atualizações vêm logo após a empresa abordar 18 falhas em seu navegador Edge baseado em Chromium desde novembro 2023 Lançamento do patch terça-feira.

Apesar da contagem modesta, a gigante do software tem sido altamente ativa em 2023, endereçamento 900 falhas, tornando este um ano extremamente movimentado para patches da Microsoft. Para colocar isso em perspectiva, Redmond resolvido 917 CVEs em 2022.

Embora nenhuma das vulnerabilidades abordadas esteja atualmente listada como publicamente conhecida ou sob ataque ativo, vários notáveis se destacam:

Principais vulnerabilidades

  • CVE-2023-35628 (CVSS 8.1) – Vulnerabilidade de execução remota de código na plataforma Windows MSHTML
  • CVE-2023-35630 (CVSS 8.8) – Compartilhamento de conexão com a internet (ICS) Vulnerabilidade de execução remota de código
  • CVE-2023-35636 (CVSS 6.5) – Vulnerabilidade de divulgação de informações do Microsoft Outlook
  • CVE-2023-35639 (CVSS 8.8) – Vulnerabilidade de execução remota de código do driver Microsoft ODBC
  • CVE-2023-35641 (CVSS 8.8) – Compartilhamento de conexão com a internet (ICS) Vulnerabilidade de execução remota de código
  • CVE-2023-35642 (CVSS 6.5) – Compartilhamento de conexão com a internet (ICS) Vulnerabilidade de negação de serviço
  • CVE-2023-36019 (CVSS 9.6) – Vulnerabilidade de falsificação do conector do Microsoft Power Platform

CVE-2023-36019 é particularmente notável porque permite que invasores enviem uma URL especialmente criada, executando scripts maliciosos no navegador da vítima.




Vulnerabilidades no serviço do servidor DHCP

O Patch Tuesday da Microsoft também aborda três falhas no Dynamic Host Configuration Protocol (DHCP) serviço de servidor, potencialmente levando à negação de serviço ou divulgação de informações.

  • CVE-2023-35638 (CVSS 7.5) – Vulnerabilidade de negação de serviço no serviço do servidor DHCP
  • CVE-2023-35643 (CVSS 7.5) – Vulnerabilidade de divulgação de informações de serviço do servidor DHCP
  • CVE-2023-36012 (CVSS 5.3) – Vulnerabilidade de divulgação de informações de serviço do servidor DHCP

Descobertas recentes da Akamai destacam novos ataques contra domínios do Active Directory usando servidores DHCP da Microsoft, permitindo que invasores falsifiquem registros DNS confidenciais, potencialmente levando ao roubo de credenciais ou comprometimento total do domínio do Active Directory.

Em resposta, A Microsoft recomenda desabilitar as atualizações dinâmicas de DHCP DNS se não for necessário e evitar o uso de DNSUpdateProxy.

Ao concluirmos 2023, não é apenas a Microsoft que aborda questões de segurança. Vários fornecedores, incluindo Adobe, Amazon Web Services, Cisco, WordPress, e muitos outros, lançaram atualizações de segurança nas últimas semanas para solucionar vulnerabilidades em uma ampla variedade de software e serviços. Este esforço coletivo sublinha o compromisso contínuo de reforçar a segurança cibernética em todo o cenário digital.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo