ΑρχικήUpdatesMicrosoft: Κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2023

Microsoft: Κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2023

Χθες, η Microsoft κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2023, το οποίο περιλαμβάνει ενημερώσεις ασφαλείας για περίπου 60 ευπάθειες. Πέντε από αυτές τις ευπάθειες είναι zero-day.

Microsoft Patch Tuesday Νοεμβρίου ευπάθειες

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά. Ο σκοπός του Microsoft Patch Tuesday είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους.

Το Microsoft Patch Tuesday είναι σημαντικό για διάφορους λόγους. Καταρχήν, οι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Δείτε επίσης: Η QNAP διορθώνει κρίσιμες ευπάθειες command injection στο QTS OS

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis 
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi 

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpNVzNRUzl1UUYw

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό

SecNewsTV 4 Οκτωβρίου 2024, 17:25 17:25

#secnews #markzuckerberg #richest 

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg 
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #markzuckerberg #richest

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LlRLRDZFUUs4cDg4

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰

SecNewsTV 4 Οκτωβρίου 2024, 15:02 15:02

Στο νέο Patch Tuesday διορθώθηκαν δεκατέσσερα σφάλματα που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα (RCE), αλλά η Microsoft βαθμολόγησε μόνο ένα ως κρίσιμο. Τα άλλα δύο κρίσιμα σφάλματα είναι ένα που επιτρέπει την αποκάλυψη πληροφοριών και ένα άλλο που οδηγεί σε εκτέλεση προγραμμάτων στον κεντρικό υπολογιστή με δικαιώματα SYSTEM.

Οι κατηγορίες των ευπαθειών που διορθώνονται στο Microsoft Patch Tuesday Νοεμβρίου είναι:

  • 16 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
  • 15 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
  • 11 ευπάθειες spoofing
  • 6 ευπάθειες που επιτρέπουν παράκαμψη δυνατοτήτων ασφαλείας
  • 6 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 5 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις

5 zero-day ευπάθειες

Το Microsoft Patch Tuesday Νοεμβρίου 2023 επιδιορθώνει πέντε ευπάθειες zero-day. Η Microsoft ταξινομεί μια ευπάθεια ως zero-day εάν αποκαλύπτεται δημόσια ή γίνεται ενεργή εκμετάλλευση χωρίς να έχει κυκλοφορήσει επίσημη ενημέρωση κώδικα. Εδώ, έχουμε και τις δύο περιπτώσεις.

Δείτε επίσης: Η Veeam διορθώνει σοβαρές ευπάθειες στο Veeam ONE

Τρεις ευπάθειες zero-day έχουν χρησιμοποιηθεί σε επιθέσεις:

CVE-2023-36036 – Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability

Η Microsoft διόρθωσε ένα σφάλμα στο Windows Cloud Files Mini Filter, που επέτρεπε στους επιτιθέμενους να αποκτήσουν περισσότερα προνόμια στο ευάλωτο σύστημα.

Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM“, εξηγεί η Microsoft.

Δεν είναι γνωστό πώς έγινε κατάχρηση του σφάλματος στις επιθέσεις. Επίσης, δεν ξέρουμε από ποιον χρησιμοποιήθηκε η ευπάθεια.

Η ευπάθεια ανακαλύφθηκε εσωτερικά από το Microsoft Threat Intelligence Security Response Center.

CVE-2023-36033 – Windows DWM Core Library Elevation of Privilege Vulnerability

Σε αυτό το Patch Tuesday, η Microsoft διορθώνει και μια άλλη zero-day ευπάθεια στο Windows DWM Core Library, που επιτρέπει, επίσης, την αύξηση προνομίων σε SYSTEM. Η συγκεκριμένη ευπάθεια έχει χρησιμοποιηθεί σε επιθέσεις και έχει αποκαλυφθεί δημόσια.

Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM“, εξηγεί η Microsoft.

Η Microsoft λέει ότι το ελάττωμα ανακαλύφθηκε από τον Quan Jin(@jq0904) από τη DBAPPsecurity WeBin Lab, αλλά δεν μοιράστηκε λεπτομέρειες σχετικά με τον τρόπο χρήσης του σε επιθέσεις.

CVE-2023-36025 – Windows SmartScreen Security Feature Bypass Vulnerability

Η Microsoft έχει επιδιορθώσει και ένα σφάλμα στο Windows SmartScreen που χρησιμοποιήθηκε από κυβερνοεγκληματίες και επιτρέπει σε ένα κακόβουλο Internet Shortcut να παρακάμπτει τους ελέγχους ασφαλείας και τις προειδοποιήσεις.

Ο εισβολέας θα μπορούσε να παρακάμψει τους ελέγχους SmartScreen του Windows Defender και τις σχετικές προτροπές“, εξηγεί η Microsoft.

Ο χρήστης θα πρέπει να κάνει κλικ σε ένα ειδικά διαμορφωμένο Internet Shortcut (.URL) ή σε έναν υπερσύνδεσμο που δείχνει σε ένα Internet Shortcut file για να παραβιαστεί από τον εισβολέα“, συνεχίζει η Microsoft.

Η Microsoft λέει ότι το ελάττωμα ανακαλύφθηκε από τον Will Metcalf (Splunk), το Microsoft Threat Intelligence και το Microsoft Office Product Group Security Team.

Δείτε επίσης: Citrix: Άμεση ενέργεια για τη διόρθωση κρίσιμου προβλήματος στο NetScaler

Οι τελευταίες zero-day ευπάθειες που διορθώνονται με το Microsoft Patch Tuesday Νοεμβρίου, είναι οι:

CVE-2023-36413 – Microsoft Office Security Feature Bypass Vulnerability

Μια ευπάθεια στο Microsoft Office, η οποία επιτρέπει την παράκαμψη λειτουργιών ασφαλείας.

CVE-2023-36038 — CVE-2023-36038 — ASP.NET Core Denial of Service Vulnerability

Μια ευπάθεια που επιτρέπει Denial of Service επιθέσεις.

Ωστόσο, η Microsoft λέει ότι αυτές οι ευπάθειες δεν έχουν χρησιμοποιηθεί σε επιθέσεις. Απλά, είχαν αποκαλυφθεί δημόσια.

Microsoft Patch Tuesday Νοεμβρίου 2023

Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά τις ευπάθειες που διόρθωσε αυτό το μήνα η Microsoft:

TagCVE IDCVE TitleSeverity
.NET FrameworkCVE-2023-36049.NET, .NET Framework, and Visual Studio Elevation of Privilege VulnerabilityImportant
ASP.NETCVE-2023-36560ASP.NET Security Feature Bypass VulnerabilityImportant
ASP.NETCVE-2023-36038ASP.NET Core Denial of Service VulnerabilityImportant
ASP.NETCVE-2023-36558ASP.NET Core – Security Feature Bypass VulnerabilityImportant
AzureCVE-2023-36052Azure CLI REST Command Information Disclosure VulnerabilityCritical
AzureCVE-2023-38151Microsoft Host Integration Server 2020 Remote Code Execution VulnerabilityImportant
AzureCVE-2023-36021Microsoft On-Prem Data Gateway Security Feature Bypass VulnerabilityImportant
Azure DevOpsCVE-2023-36437Azure DevOps Server Remote Code Execution VulnerabilityImportant
MarinerCVE-2020-1747UnknownUnknown
MarinerCVE-2023-46316UnknownUnknown
MarinerCVE-2023-46753UnknownUnknown
MarinerCVE-2020-8554UnknownUnknown
MarinerCVE-2020-14343UnknownUnknown
Microsoft Bluetooth DriverCVE-2023-24023Mitre: CVE-2023-24023 Bluetooth VulnerabilityImportant
Microsoft DynamicsCVE-2023-36016Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2023-36007Microsoft Send Customer Voice survey from Dynamics 365 Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2023-36031Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2023-36410Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft Dynamics 365 SalesCVE-2023-36030Microsoft Dynamics 365 Sales Spoofing VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2023-36014Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2023-5996Chromium: CVE-2023-5996 Use after free in WebAudioUnknown
Microsoft Edge (Chromium-based)CVE-2023-36022Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2023-36027Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2023-36029Microsoft Edge (Chromium-based) Spoofing VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2023-5480Chromium: CVE-2023-5480 Inappropriate implementation in PaymentsUnknown
Microsoft Edge (Chromium-based)CVE-2023-5856Chromium: CVE-2023-5856 Use after free in Side PanelUnknown
Microsoft Edge (Chromium-based)CVE-2023-5855Chromium: CVE-2023-5855 Use after free in Reading ModeUnknown
Microsoft Edge (Chromium-based)CVE-2023-5854Chromium: CVE-2023-5854 Use after free in ProfilesUnknown
Microsoft Edge (Chromium-based)CVE-2023-5859Chromium: CVE-2023-5859 Incorrect security UI in Picture In PictureUnknown
Microsoft Edge (Chromium-based)CVE-2023-5858Chromium: CVE-2023-5858 Inappropriate implementation in WebApp ProviderUnknown
Microsoft Edge (Chromium-based)CVE-2023-5857Chromium: CVE-2023-5857 Inappropriate implementation in DownloadsUnknown
Microsoft Edge (Chromium-based)CVE-2023-5850Chromium: CVE-2023-5850 Incorrect security UI in DownloadsUnknown
Microsoft Edge (Chromium-based)CVE-2023-5849Chromium: CVE-2023-5849 Integer overflow in USBUnknown
Microsoft Edge (Chromium-based)CVE-2023-5482Chromium: CVE-2023-5482 Insufficient data validation in USBUnknown
Microsoft Edge (Chromium-based)CVE-2023-5853Chromium: CVE-2023-5853 Incorrect security UI in DownloadsUnknown
Microsoft Edge (Chromium-based)CVE-2023-5852Chromium: CVE-2023-5852 Use after free in PrintingUnknown
Microsoft Edge (Chromium-based)CVE-2023-5851Chromium: CVE-2023-5851 Inappropriate implementation in DownloadsUnknown
Microsoft Edge (Chromium-based)CVE-2023-36024Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2023-36034Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityModerate
Microsoft Exchange ServerCVE-2023-36439Microsoft Exchange Server Remote Code Execution VulnerabilityImportant
Microsoft Exchange ServerCVE-2023-36050Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2023-36039Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2023-36035Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft OfficeCVE-2023-36413Microsoft Office Security Feature Bypass VulnerabilityImportant
Microsoft OfficeCVE-2023-36045Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2023-36041Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2023-36037Microsoft Excel Security Feature Bypass VulnerabilityImportant
Microsoft Office SharePointCVE-2023-38177Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Remote Registry ServiceCVE-2023-36423Microsoft Remote Registry Service Remote Code Execution VulnerabilityImportant
Microsoft Remote Registry ServiceCVE-2023-36401Microsoft Remote Registry Service Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2023-36402Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft Windows Search ComponentCVE-2023-36394Windows Search Service Elevation of Privilege VulnerabilityImportant
Microsoft Windows SpeechCVE-2023-36719Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege VulnerabilityImportant
Open Management InfrastructureCVE-2023-36043Open Management Infrastructure Information Disclosure VulnerabilityImportant
Tablet Windows User InterfaceCVE-2023-36393Windows User Interface Application Core Remote Code Execution VulnerabilityImportant
Visual StudioCVE-2023-36042Visual Studio Denial of Service VulnerabilityImportant
Visual Studio CodeCVE-2023-36018Visual Studio Code Jupyter Extension Spoofing VulnerabilityImportant
Windows Authentication MethodsCVE-2023-36047Windows Authentication Elevation of Privilege VulnerabilityImportant
Windows Authentication MethodsCVE-2023-36428Microsoft Local Security Authority Subsystem Service Information Disclosure VulnerabilityImportant
Windows Authentication MethodsCVE-2023-36046Windows Authentication Denial of Service VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2023-36036Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2023-36424Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Compressed FolderCVE-2023-36396Windows Compressed Folder Remote Code Execution VulnerabilityImportant
Windows DefenderCVE-2023-36422Microsoft Windows Defender Elevation of Privilege VulnerabilityImportant
Windows Deployment ServicesCVE-2023-36395Windows Deployment Services Denial of Service VulnerabilityImportant
Windows DHCP ServerCVE-2023-36392DHCP Server Service Denial of Service VulnerabilityImportant
Windows Distributed File System (DFS)CVE-2023-36425Windows Distributed File System (DFS) Remote Code Execution VulnerabilityImportant
Windows DWM Core LibraryCVE-2023-36033Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows HMAC Key DerivationCVE-2023-36400Windows HMAC Key Derivation Elevation of Privilege VulnerabilityCritical
Windows Hyper-VCVE-2023-36427Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2023-36407Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2023-36406Windows Hyper-V Information Disclosure VulnerabilityImportant
Windows Hyper-VCVE-2023-36408Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2023-36705Windows Installer Elevation of Privilege VulnerabilityImportant
Windows Internet Connection Sharing (ICS)CVE-2023-36397Windows Pragmatic General Multicast (PGM) Remote Code Execution VulnerabilityCritical
Windows KernelCVE-2023-36405Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2023-36404Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2023-36403Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows NTFSCVE-2023-36398Windows NTFS Information Disclosure VulnerabilityImportant
Windows Protected EAP (PEAP)CVE-2023-36028Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution VulnerabilityImportant
Windows ScriptingCVE-2023-36017Windows Scripting Engine Memory Corruption VulnerabilityImportant
Windows SmartScreenCVE-2023-36025Windows SmartScreen Security Feature Bypass VulnerabilityImportant
Windows StorageCVE-2023-36399Windows Storage Elevation of Privilege VulnerabilityImportant

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS