Patchdays: aumentando a exposição a CVEs

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A versão Patchday de abril de 2023 contém correções para 97 CVEs (vulnerabilidades e exposições comuns) - sete classificadas como críticas e 90 classificadas como importantes. Um dos 97 CVEs já foi mal utilizado como um dia zero na natureza.

“CVE-2023-28252 é uma vulnerabilidade de elevação de privilégio no Windows Common Log File System (CLFS). Ele foi explorado por criminosos e é o segundo uso de dia zero dos privilégios CLFS este ano - e o quarto nos últimos dois anos. É também a segunda vulnerabilidade de dia zero do CLFS divulgada por pesquisadores da Mandiant e DBAPPSecurity (CVE-2022-37969), embora não esteja claro se essas duas descobertas estão relacionadas ao mesmo invasor. Nos últimos dois anos, os invasores pareciam ter tido sucesso atacando o CLFS para escalar privilégios e roubar dados facilmente como parte das atividades pós-compromisso.

Sistema de arquivo de log comum do Windows

Embora CVE-2023-28252 tenha sido a única vulnerabilidade explorada na natureza, dos 97 CVEs corrigidos este mês, a Microsoft classificou quase 90% das vulnerabilidades como menos prováveis ​​de serem exploradas, enquanto apenas 9,3% das vulnerabilidades foram classificadas como "Mais provável ser explorado." (Satnam Narang, engenheiro sênior de pesquisa da Tenable)

Mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais