75 の脆弱性に対するパッチ

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

2023 年 75 月の Patchday リリースには、66 個の CVE (重要と評価された XNUMX 個と重要と評価された XNUMX 個) のパッチが含まれています。 また、Windows での権限昇格エラー、Microsoft Office でのセキュリティ機能の回避、または Microsoft Exchange Server でのセキュリティ ギャップも含まれます。

今月、Microsoft は、攻撃者が実際に悪用した XNUMX つのゼロデイ脆弱性を修正しました。これには、XNUMX つの特権昇格のバグと XNUMX つのセキュリティ機能バイパスのバグが含まれます。

CVE-2023-23376

Microsoft は、CVE-2023-23376 にパッチを適用しました。これは、Common Log File System (CLFS) ドライバーの特権昇格のバグです。 その発見は、Microsoft Threat Intelligence Center (MSTIC) と Microsoft Security Response Center (MSRC) の研究者の功績によるものですが、実際の悪用の詳細はまだ公開されていません。 興味深いことに、Microsoft は 2022 年に CLFS ドライバーの 2022 つの同様のバグにパッチを適用しました。 CVE-37969-2022 は 2022 年 37969 月のパッチデイ リリースの一部としてパッチが適用され、NSA と CrowdStrike の研究者の功績が認められています。一方、CVE-2022-XNUMX は XNUMX 年 XNUMX 月のパッチデイの一部としてパッチが適用され、複数の研究機関の功績が認められています。

CVE-2023-21823

CVE-2023-21823 は、Microsoft Windows のグラフィックス コンポーネントに発生した権限昇格の別の脆弱性で、実際に悪用されています。 攻撃者がより多くの損害を与えたいと考えている場合、ターゲット システムで特権を一度昇格できることは重要です。 これらの脆弱性は、攻撃者が既知の脆弱性を悪用して攻撃を開始するか、スピア フィッシングやマルウェア ペイロードを介して攻撃を開始するかにかかわらず、さまざまな状況で役立ちます。搾取された。 クライアントの研究者は、このバグを発見したとされています。

CVE-2023-21715

CVE-2023-21715 は、Microsoft Office のセキュリティ機能のバイパスです。 この脆弱性は、実際にも悪用されました。 ローカルの認証された攻撃者は、ソーシャル エンジニアリング手法を使用してこの脆弱性を悪用し、被害者になる可能性のあるユーザーに特別に細工されたファイルをシステム上で実行させ、マクロの実行をブロックするために通常使用される Microsoft Office のセキュリティ機能をバイパスする可能性があります。 その発見は、マイクロソフトの研究者である城秀武氏の功績によるものです。

は、Microsoft Exchange Server

Microsoft は、悪用される可能性が高いと分類されている Microsoft Exchange Server の 2023 つの脆弱性 (CVE-21706-2023、CVE-21707-2023、CVE-21529-XNUMX) にもパッチを適用しています。 近年、世界中の Microsoft Exchange Server は、ProxyLogon から ProxyShell、さらに最近では ProxyNotShell、OWASSRF、および TabShell に至るまで、複数の脆弱性に見舞われています。 これらの脆弱性は、壊滅的なランサムウェア攻撃でランサムウェア グループとその関連会社を運営するイラン、ロシア、中華人民共和国の国家支援のサイバー犯罪者にとって貴重な資産となっています。 Microsoft Exchange Server に依存している組織には、Exchange Server の最新の累積更新プログラムが適用されていることを確認することを強くお勧めします。」

詳細は Tenable.com をご覧ください

 


テナブルについて

Tenable は Cyber​​ Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む