マイクロソフト 火曜日に少なくとも74のセキュリティバグを削除するアップデートをリリースしました。 Windows オペレーティングシステムとソフトウェア。 これらの欠陥の2つはすでに積極的に攻撃されており、特に深刻な弱点は次のとおりです。 マイクロソフトOutlook ユーザーの対話なしで悪用される可能性があります。
Outlookの脆弱性(CVE-2023-23397)は、2013年から最新バージョンまで、すべてのバージョンのMicrosoft Outlookに影響します。 マイクロソフトは、攻撃者がこの欠陥を悪用しているという証拠を確認したと述べた。 この不具合は、電子メールサーバーでスキャンしたときに自動的にトリガーされるブービートラップ電子メールを送信し、ユーザーの介入なしに実行できます。 電子メールがプレビューウィンドウで表示される前に。
CVE-2023-23397は、「特権の上昇」の脆弱性に分類されていますが、そのラベルは重大度を正確に反映していないと述べています。 ケビン・ブリンサイバー脅威研究責任者 没入型実験室。
NTLMリレー攻撃と呼ばれるこの攻撃により、攻撃者は誰かのNTLMハッシュを取得できます。 [Windows account password] 一般的に「という攻撃に使用します。ハッシュ配信」
「この脆弱性は、攻撃者が個人のパスワードを知らなくても信頼できる個人として効果的に認証できるようにします。 「これは、攻撃者が組織のシステムにアクセスできる有効なパスワードを持っているのと同じです。」
セキュリティ会社 ラピッド7 は、このバグが次の独自のホスティングバージョンのOutlookに影響を与えると指摘しています。 エンタープライズ向け Microsoft 365 アプリただし、次のマイクロソフトホスティングオンラインサービス マイクロソフト365 ~である 〜いいえ 脆弱です。
他のゼロデイ欠陥は積極的に悪用されています。 CVE-2023-24800 — の「セキュリティ機能バイパス」です。 WindowsスマートスクリーンMicrosoftのエンドポイント保護ツールはスレートの一部です。
パッチ管理サプライヤー アクション1 このバグに対するエクスプロイトは複雑さが低く、特別な権限を必要としません。 ただし、少しのユーザー対話が必要であり、個人情報や権限へのアクセス権を取得するために使用することはできません。 ただし、この欠陥はSmartScreenレピュテーションチェックで検出されなかった他のマルウェアを実行する可能性があります。
ダスティンチャイルズTrend Microの脅威認識責任者 ゼロデーイニシアチブCVE-2023-24800は、攻撃者がMOTW(Mark of the Web)防御を迂回するファイルを作成できるようにすると言いました。
チャイルズ氏は次のように述べています。できる。
今週、マイクロソフトがパッチした7つのその他の脆弱性は、最も深刻な「致命的な」重大度ラベルを受け取りました。 つまり、このアップデートは、攻撃者がユーザーとの対話がほとんどまたはまったくなくWindowsホストに完全なリモートコントロールを提供するために悪用される可能性があるセキュリティホールを解決することを意味します。
また、今週、Adobeは、次のようなさまざまな製品にわたって、105のセキュリティホールを解決する8つのパッチを発表しました。 Adobe Photoshop、 コールドフュージョン、 経験マネージャ、 寸法、 商業、 マゼント、 ソプスタンス3Dステージ、 クラウドデスクトップアプリケーション円、そして イラストレーター。
今日発表されたアップデートの詳細については、以下を参照してください。 SANSインターネット嵐センター検挙。 今日のアップデートでWindowsで信頼性や使いやすさの問題が発生した場合、 AskWoody.com それについての真相があるでしょう。
アップデートを適用する前に、データのバックアップおよび/またはシステムイメージングを検討してください。 このパッチで問題が発生した場合は、いつでもご意見をお寄せください。
+ There are no comments
Add yours