ΑρχικήUpdatesΗ Microsoft κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2022

Η Microsoft κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2022

Η Microsoft κυκλοφόρησε χθες το Patch Tuesday Νοεμβρίου 2022, φέρνοντας σχεδόν 70 διορθώσεις σφαλμάτων. Έξι από τις ευπάθειες που διορθώνονται αυτό το μήνα, αξιοποιούνται ήδη από επιτιθέμενους.

Microsoft Patch Tuesday

Η Microsoft κυκλοφορεί τις ενημερώσεις Patch Tuesday κάθε μήνα για να αντιμετωπίσει πρόσφατα ανακαλυφθείσες ευπάθειες σε προϊόντα της, που θα μπορούσαν να αξιοποιηθούν από hackers. Εγκαθιστώντας αυτές τις ενημερώσεις, μπορείτε να διατηρήσετε τον υπολογιστή σας ασφαλή από επιθέσεις.

Δείτε επίσης: Microsoft: Νέα δυνατότητα File Locksmith στο PowerToys toolset

Από τις ευπάθειες που διορθώθηκαν, οι έντεκα έχουν χαρακτηριστεί ως “κρίσιμες”. Αυτές επιτρέπουν απόκτηση περισσότερων προνομίων, spoofing και απομακρυσμένη εκτέλεση κώδικα.

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis 
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi 

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpNVzNRUzl1UUYw

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό

SecNewsTV 4 Οκτωβρίου 2024, 17:25 17:25

#secnews #markzuckerberg #richest 

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg 
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #markzuckerberg #richest

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LlRLRDZFUUs4cDg4

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰

SecNewsTV 4 Οκτωβρίου 2024, 15:02 15:02

Σε αυτή τη λίστα μπορείτε να δείτε τον αριθμό και τα είδη των ευπαθειών που διορθώθηκαν με το Patch Tuesday:

  • 27 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
  • 16 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
  • 11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 6 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 4 ευπάθειες που επιτρέπουν παράκαμψη λύσεων ασφαλείας
  • 3 ευπάθειες που επιτρέπουν Spoofing επιθέσεις

Οι παραπάνω αριθμοί δεν περιλαμβάνουν δύο ευπάθειες του OpenSSL που ανακαλύφθηκαν στις 2 Νοεμβρίου.

Η Microsoft κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2022

Διορθώθηκαν zero-day σφάλματα

Έξι ευπάθειες zero-day διορθώθηκαν με το Microsoft Patch Tuesday αυτού του μήνα. Μια από αυτές είχε ήδη αποκαλυφθεί δημοσίως.

Δείτε επίσης: Microsoft: Η Αναζήτηση Windows γίνεται πιο εύκολη με flyout συμβουλές

Η Microsoft ονομάζει zero-day μια ευπάθεια που έχει αποκαλυφθεί δημόσια ή έχει χρησιμοποιηθεί από επιτιθέμενους χωρίς να υπάρχει διαθέσιμη ενημέρωση για τη διόρθωσή της.

Οι zero-day ευπάθειες που διορθώθηκαν με το νέο Patch Tuesday είναι οι ακόλουθες:

CVE-2022-41128 – Windows Scripting Languages Remote Code Execution Vulnerability: ανακαλύφθηκε από τον Clément Lecigne της ομάδας ανάλυσης απειλών της Google. Αυτή η ευπάθεια απαιτεί από έναν χρήστη με επηρεασμένη έκδοση των Windows να έχει πρόσβαση σε έναν κακόβουλο διακομιστή. Ένας εισβολέας θα πρέπει να φιλοξενήσει ένα ειδικά διαμορφωμένο server share ή ιστότοπο. Οι χρήστες μπορούν να πειστούν να επισκεφτούν αυτό το server share ή τον ιστότοπο, μέσω ενός δέλεαρ σε email ή σε μήνυμα που έχουν λάβει σε κάποια εφαρμογή ανταλλαγής μηνυμάτων.

CVE-2022-41091 – Windows Mark of the Web Security Feature Bypass Vulnerability: Ένας εισβολέας μπορεί να δημιουργήσει ένα κακόβουλο αρχείο που θα μπορούσε να αποφύγει τις άμυνες του Mark of the Web (MOTW), με αποτέλεσμα περιορισμένη διαθεσιμότητα λειτουργιών ασφαλείας, όπως το Protected View στο Microsoft Office.

CVE-2022-41073 – Windows Print Spooler Elevation of Privilege Vulnerability: Ένας εισβολέας που εκμεταλλεύεται με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM.

CVE-2022-41125 – Windows CNG Key Isolation Service Elevation of Privilege Vulnerability: Ένας εισβολέας που εκμεταλλεύεται με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM.

CVE-2022-41040 – Microsoft Exchange Server Elevation of Privilege Vulnerability: Τα προνόμια που αποκτά ο εισβολέας επιτρέπουν εκτέλεση PowerShell στο πλαίσιο του συστήματος.

CVE-2022-41082 – Microsoft Exchange Server Remote Code Execution Vulnerability:  Επιτρέπει εκτέλεση κώδικα.

Microsoft Exchange ProxyNotShell zero-days

Η Microsoft διόρθωσε και δύο ευπάθειες που χρησιμοποιούνται ενεργά, γνωστές ως CVE-2022-41040 και CVE-2022-41082. Αυτές οι ευπάθειες έχουν το ψευδώνυμο ProxyNotShell.

Στα τέλη Σεπτεμβρίου, η βιετναμέζικη εταιρεία κυβερνοασφάλειας GTSC ενημέρωσε γι’ αυτές τις ευπάθειες που είχε εντοπίσει σε επιθέσεις.

Δείτε επίσης: Τον επόμενο μήνα η Microsoft δεν θα υποστηρίζει πλέον τα Windows 10 21H1

Οι ευπάθειες αναφέρθηκαν στη Microsoft μέσω του Zero Day Initiative program.

Η Microsoft διόρθωσε τις ευπάθειες ProxyNotShell στην ενημερωμένη έκδοση ασφαλείας KB5019758 για Microsoft Exchange Server 2019, 2016 και 2013.

Microsoft Patch Tuesday Νοεμβρίου 2022

Στον παρακάτω πίνακα μπορείτε να δείτε αναλυτικά τις ευπάθειες που διορθώνονται με το Patch Tuesday του Νοεμβρίου:

TagCVE IDCVE TitleSeverity
.NET FrameworkCVE-2022-41064.NET Framework Information Disclosure VulnerabilityImportant
AMD CPU BranchCVE-2022-23824AMD: CVE-2022-23824 IBPB and Return Address Predictor InteractionsImportant
AzureCVE-2022-39327GitHub: CVE-2022-39327 Improper Control of Generation of Code (‘Code Injection’) in Azure CLICritical
AzureCVE-2022-41085Azure CycleCloud Elevation of Privilege VulnerabilityImportant
Azure Real Time Operating SystemCVE-2022-41051Azure RTOS GUIX Studio Remote Code Execution VulnerabilityImportant
Linux KernelCVE-2022-38014Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant
Microsoft DynamicsCVE-2022-41066Microsoft Business Central Information Disclosure VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41040Microsoft Exchange Information Disclosure VulnerabilityCritical
Microsoft Exchange ServerCVE-2022-41082Microsoft Exchange Server Elevation of Privilege VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41078Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41080Microsoft Exchange Server Elevation of Privilege VulnerabilityCritical
Microsoft Exchange ServerCVE-2022-41079Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41123Microsoft Exchange Server Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-41113Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-41052Windows Graphics Component Remote Code Execution VulnerabilityImportant
Microsoft OfficeADV220003Microsoft Defense in Depth UpdateImportant
Microsoft OfficeCVE-2022-41105Microsoft Excel Information Disclosure VulnerabilityImportant
Microsoft OfficeCVE-2022-41107Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2022-41104Microsoft Excel Security Feature Bypass VulnerabilityImportant
Microsoft Office ExcelCVE-2022-41063Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2022-41106Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2022-41122Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office SharePointCVE-2022-41062Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2022-41103Microsoft Word Information Disclosure VulnerabilityImportant
Microsoft Office WordCVE-2022-41061Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2022-41060Microsoft Word Information Disclosure VulnerabilityImportant
Network Policy Server (NPS)CVE-2022-41056Network Policy Server (NPS) RADIUS Protocol Denial of Service VulnerabilityImportant
Network Policy Server (NPS)CVE-2022-41097Network Policy Server (NPS) RADIUS Protocol Information Disclosure VulnerabilityImportant
Open Source SoftwareCVE-2022-3786OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrunUnknown
Open Source SoftwareCVE-2022-3602OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrunUnknown
Role: Windows Hyper-VCVE-2022-38015Windows Hyper-V Denial of Service VulnerabilityCritical
SysInternalsCVE-2022-41120Microsoft Windows Sysmon Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2022-39253GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by defaultImportant
Visual StudioCVE-2022-41119Visual Studio Remote Code Execution VulnerabilityImportant
Windows Advanced Local Procedure CallCVE-2022-41093Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityImportant
Windows ALPCCVE-2022-41045Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityImportant
Windows ALPCCVE-2022-41100Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityImportant
Windows Bind Filter DriverCVE-2022-41114Windows Bind Filter Driver Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2022-41099BitLocker Security Feature Bypass VulnerabilityImportant
Windows CNG Key Isolation ServiceCVE-2022-41125Windows CNG Key Isolation Service Elevation of Privilege VulnerabilityImportant
Windows Devices Human InterfaceCVE-2022-41055Windows Human Interface Device Information Disclosure VulnerabilityImportant
Windows Digital MediaCVE-2022-41095Windows Digital Media Receiver Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2022-41096Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Extensible File AllocationCVE-2022-41050Windows Extensible File Allocation Table Elevation of Privilege VulnerabilityImportant
Windows Group Policy Preference ClientCVE-2022-37992Windows Group Policy Elevation of Privilege VulnerabilityImportant
Windows Group Policy Preference ClientCVE-2022-41086Windows Group Policy Elevation of Privilege VulnerabilityImportant
Windows HTTP.sysCVE-2022-41057Windows HTTP.sys Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2022-37967Windows Kerberos Elevation of Privilege VulnerabilityCritical
Windows KerberosCVE-2022-41053Windows Kerberos Denial of Service VulnerabilityImportant
Windows KerberosCVE-2022-37966Windows Kerberos RC4-HMAC Elevation of Privilege VulnerabilityCritical
Windows Mark of the Web (MOTW)CVE-2022-41049Windows Mark of the Web Security Feature Bypass VulnerabilityImportant
Windows Mark of the Web (MOTW)CVE-2022-41091Windows Mark of the Web Security Feature Bypass VulnerabilityImportant
Windows NetlogonCVE-2022-38023Netlogon RPC Elevation of Privilege VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2022-41058Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows ODBC DriverCVE-2022-41047Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Windows ODBC DriverCVE-2022-41048Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Windows Overlay FilterCVE-2022-41101Windows Overlay Filter Elevation of Privilege VulnerabilityImportant
Windows Overlay FilterCVE-2022-41102Windows Overlay Filter Elevation of Privilege VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-41044Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Point-to-Point Tunneling ProtocolCVE-2022-41116Windows Point-to-Point Tunneling Protocol Denial of Service VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-41090Windows Point-to-Point Tunneling Protocol Denial of Service VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-41039Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Point-to-Point Tunneling ProtocolCVE-2022-41088Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Print Spooler ComponentsCVE-2022-41073Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Resilient File System (ReFS)CVE-2022-41054Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportant
Windows ScriptingCVE-2022-41118Windows Scripting Languages Remote Code Execution VulnerabilityCritical
Windows ScriptingCVE-2022-41128Windows Scripting Languages Remote Code Execution VulnerabilityCritical
Windows Win32KCVE-2022-41092Windows Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-41109Windows Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-41098Windows GDI+ Information Disclosure VulnerabilityImportant

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS