Mens mange af verdens systemadministratorer har travlt med at håndtere Log4Shell-sårbarheden i Apache, har Microsoft gennemført sin månedlige Patch Tuesday. I alt er der rettet 67 sårbarheder, hvor af en af dem har været en 0-dagssårbarhed – en spoofing-sårbarhed i Microsoft Windows AppX installer.
Microsoft har udsendt 55 sikkerhedsopdateringer i forbindelse med novembers Patch Tuesday. To af opdateringerne knytter sig til to 0-dagssårbarheder i Exchange server.
Det skriver Security Affairs.
I alt er tale om rettelser til sårbarheder i Azure, Azure RTOS, Azure Sphere, Microsoft Dynamics, Microsoft Edge (Chromium-baseret), Exchange Server, Microsoft Office og Office-komponenter, Windows Hyper-V, Windows Defender og Visual Studio.
Microsoft har frigivet 50 sikkerhedsrettelser i denne måned. Der er tale om rettelser til løsning af kritiske problemer, herunder seks nul-dage, der aktivt udnyttes ’in the wild’. Det skriver Zdnet og en række andre medier.
Blandt fejlene er der remote code execution-fejl, denial-of-service-problemer, forhøjelse af privilegier og problemer med ’memory corruption’. Fem af sårbarhederne betragtes som kritiske, og 45 anses for vigtige.
0-dags sårbarhederne som aktivt udnyttes har følgende CVE-numre:
Så er det igen blevet Patch Tuesday, den anden tirsdag i måneden, hvor Microsoft udsender opdateringer.
Software-virksomheden fra Redmond har denne gang lukket for 74 sårbarheder i en række forskellige produkter. Herunder en kritisk 0-dagssårbarhed i Internet Explorer.
Så er det blevet den anden tirsdag i måneden, hvor Microsoft udsender sine opdateringer på den såkaldte Patch Tuesday.
Der er rapporteret om en stribe sårbarheder, som nu lukkes. De mest alvorlige kan potentielt give en angriber mulighed for at installere programmer, manipulere data eller oprette nye konti.
Der er opdaget en række sårbarheder i Microsofts produkter, hvor de mest alvorlige potentielt kan medføre afvikling af ondsindet kode på sårbare systemer.
I forbindelse med Patch Tuesday retter virksomheden nu i følgende systemer: