Η Microsoft κυκλοφόρησε το Patch Tuesday Οκτωβρίου 2024, το οποίο διορθώνει 118 ευπάθειες ασφαλείας, συμπεριλαμβανομένων πέντε zero-days.
Από τις 118 ευπάθειες, τρεις έχουν χαρακτηριστεί “κρίσιμες” και επιτρέπουν απομακρυσμένη εκτέλεση κώδικα.
Στην παρακάτω λίστα, μπορείτε να δείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:
- 43 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
- 28 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 26 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
- 7 ευπάθειες που επιτρέπουν πλαστογράφηση
- 7 ευπάθειες που επιτρέπουν παράκαμψη χαρακτηριστικών ασφαλείας
- 6 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
Δεν περιλαμβάνονται τρία σφάλματα του Edge που είχαν διορθωθεί στις 3 Οκτωβρίου.
H Newpark Resources χτυπήθηκε από Ransomware
Πρόστιμο ΜΕΤΑ: Παράνομη Συλλογή Δεδομένων στην Νότια Κορέα
Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.
Δείτε επίσης: Η ενημέρωση Οκτωβρίου του Android διορθώνει 26 ευπάθειες
Microsoft Patch Tuesday Οκτωβρίου: Zero-day ευπάθειες
Το Patch Tuesday αυτού του μήνα διορθώνει πέντε zero-day ευπάθειες. Δύο από αυτές αξιοποιήθηκαν σε επιθέσεις, αλλά και οι πέντε αποκαλύφθηκαν δημόσια. Η Microsoft χαρακτηρίζει μια ευπάθεια zero-day, όταν αποκαλύπτεται δημόσια ή χρησιμοποιείται σε επιθέσεις, ενώ δεν υπάρχει διαθέσιμη επίσημη ενημέρωση κώδικα.
Οι δύο ευπάθειες που χρησιμοποιήθηκαν σε επιθέσεις, είναι:
CVE-2024-43573 – Windows MSHTML Platform Spoofing Vulnerability
Η Microsoft δεν έχει κοινοποιήσει λεπτομέρειες σχετικά με αυτό το σφάλμα και τον τρόπο εκμετάλλευσής του, αλλά είπε ότι αφορούσε την πλατφόρμα MSHTML, που χρησιμοποιήθηκε προηγουμένως από τον Internet Explorer και τον Legacy Microsoft Edge.
“Ενώ η Microsoft ανακοίνωσε την απόσυρση της εφαρμογής Internet Explorer 11 σε ορισμένες πλατφόρμες και η εφαρμογή Microsoft Edge Legacy έχει καταργηθεί, οι υποκείμενες πλατφόρμες MSHTML, EdgeHTML εξακολουθούν να υποστηρίζονται“, εξήγησε η Microsoft.
Η Microsoft δεν έχει αναφέρει ποιος αποκάλυψε την ευπάθεια.
Δείτε επίσης: Η Qualcomm διορθώνει ευπάθεια zero-day
CVE-2024-43572 – Microsoft Management Console Remote Code Execution Vulnerability
Η ευπάθεια επέτρεψε σε κακόβουλα αρχεία Microsoft Saved Console (MSC) να εκτελούν απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.
Με το Patch Tuesday Οκτωβρίου, η Microsoft αποτρέπει τώρα το άνοιγμα μη αξιόπιστων αρχείων MSC.
“Η ενημέρωση ασφαλείας θα αποτρέψει το άνοιγμα μη αξιόπιστων αρχείων Microsoft Saved Console (MSC) για την προστασία των πελατών από τους κινδύνους που σχετίζονται με αυτήν την ευπάθεια“, εξήγησε η Microsoft.
Η Microsoft λέει ότι το σφάλμα αποκαλύφθηκε από τους “Andres and Shady“.
Και οι δύο αυτές ευπάθειες αποκαλύφθηκαν δημόσια.
Οι άλλες τρεις zero-day ευπάθειες, που αποκαλύφθηκαν δημόσια αλλά δεν αξιοποιήθηκαν σε επιθέσεις, είναι:
CVE-2024-6197 – Open Source Curl Remote Code Execution Vulnerability
Η Microsoft διόρθωσε μια ευπάθεια που θα μπορούσε να προκαλέσει την εκτέλεση εντολών όταν το Curl επιχειρεί να συνδεθεί σε έναν κακόβουλο διακομιστή.
“Το ευάλωτο code path μπορεί να ενεργοποιηθεί από έναν κακόβουλο διακομιστή που προσφέρει ένα ειδικά κατασκευασμένο πιστοποιητικό TLS“.
Η Microsoft διόρθωσε το ελάττωμα ενημερώνοντας τη βιβλιοθήκη libcurl που χρησιμοποιείται από το εκτελέσιμο Curl που συνοδεύει τα Windows.
Η ευπάθεια ανακαλύφθηκε από έναν ερευνητή ασφαλείας με το όνομα “z2_“.
CVE-2024-20659 – Windows Hyper-V Security Feature Bypass Vulnerability
Με το Patch Tuesday Οκτωβρίου, η Microsoft διόρθωσε μια ευπάθεια, που θα μπορούσε να επιτρέψει στους εισβολείς να παραβιάσουν τον hypervisor και τον πυρήνα.
“Αυτή η ευπάθεια του Hypervisor σχετίζεται με Virtual Machines εντός ενός Extensible Firmware Interface (UEFI) host machine“, εξηγεί η Microsoft.
“Ενδέχεται να είναι δυνατή η παράκαμψη του UEFI, κάτι που θα μπορούσε να οδηγήσει σε παραβίαση του hypervisor και του kernel“.
Ωστόσο, η Microsoft λέει ότι ένας εισβολέας χρειάζεται φυσική πρόσβαση στη συσκευή και πρέπει να την επανεκκινήσει για να εκμεταλλευτεί την εν λόγω ευπάθεια.
Το ελάττωμα ανακαλύφθηκε από τους Francisco Falcón και Iván Arce της Quarkslab.
Δείτε επίσης: Okta: Πιθανή εκμετάλλευση της ευπάθειας που διορθώθηκε πρόσφατα
CVE-2024-43583 – Winlogon Elevation of Privilege Vulnerability
Στα πλαίσια του Patch Tuesday Οκτωβρίου, η Microsoft διόρθωσε, επίσης, μια zero-day ευπάθεια που θα μπορούσε να δώσει στους εισβολείς δικαιώματα SYSTEM στα Windows.
Πέρα από την ενημέρωση, οι διαχειριστές θα πρέπει να προβούν σε πρόσθετες ενέργειες: “Για να αντιμετωπίσετε αυτή την ευπάθεια, βεβαιωθείτε ότι ένα Microsoft first-party IME είναι ενεργοποιημένο στη συσκευή σας“, εξηγεί η Microsoft… Με αυτόν τον τρόπο, μπορείτε να συμβάλετε στην προστασία της συσκευής σας από πιθανές ευπάθειες που σχετίζονται με ένα IME τρίτου κατασκευαστή (3P) κατά τη διαδικασία σύνδεσης“.
Microsoft Patch Tuesday Οκτωβρίου: Όλες οι ευπάθειες
Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-38229 | .NET and Visual Studio Remote Code Execution Vulnerability | Important |
.NET and Visual Studio | CVE-2024-43485 | .NET and Visual Studio Denial of Service Vulnerability | Important |
.NET, .NET Framework, Visual Studio | CVE-2024-43484 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Important |
.NET, .NET Framework, Visual Studio | CVE-2024-43483 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Important |
Azure CLI | CVE-2024-43591 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability | Important |
Azure Monitor | CVE-2024-38097 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2024-38179 | Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege Vulnerability | Important |
BranchCache | CVE-2024-43506 | BranchCache Denial of Service Vulnerability | Important |
BranchCache | CVE-2024-38149 | BranchCache Denial of Service Vulnerability | Important |
Code Integrity Guard | CVE-2024-43585 | Code Integrity Guard Security Feature Bypass Vulnerability | Important |
DeepSpeed | CVE-2024-43497 | DeepSpeed Remote Code Execution Vulnerability | Important |
Internet Small Computer Systems Interface (iSCSI) | CVE-2024-43515 | Internet Small Computer Systems Interface (iSCSI) Denial of Service Vulnerability | Important |
Microsoft ActiveX | CVE-2024-43517 | Microsoft ActiveX Data Objects Remote Code Execution Vulnerability | Important |
Microsoft Configuration Manager | CVE-2024-43468 | Microsoft Configuration Manager Remote Code Execution Vulnerability | Critical |
Microsoft Defender for Endpoint | CVE-2024-43614 | Microsoft Defender for Endpoint for Linux Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-9369 | Chromium: CVE-2024-9369 Insufficient data validation in Mojo | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-9370 | Chromium: CVE-2024-9370 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7025 | Chromium: CVE-2024-7025 Integer overflow in Layout | Unknown |
Microsoft Graphics Component | CVE-2024-43534 | Windows Graphics Component Information Disclosure Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-43508 | Windows Graphics Component Information Disclosure Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-43556 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-43509 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2024-43572 | Microsoft Management Console Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-43616 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-43576 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-43609 | Microsoft Office Spoofing Vulnerability | Important |
Microsoft Office Excel | CVE-2024-43504 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43503 | Microsoft SharePoint Elevation of Privilege Vulnerability | Important |
Microsoft Office Visio | CVE-2024-43505 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43544 | Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability | Important |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43541 | Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-43519 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Speech | CVE-2024-43574 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability | Important |
OpenSSH for Windows | CVE-2024-43615 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Important |
OpenSSH for Windows | CVE-2024-43581 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Important |
OpenSSH for Windows | CVE-2024-38029 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Important |
Outlook for Android | CVE-2024-43604 | Outlook for Android Elevation of Privilege Vulnerability | Important |
Power BI | CVE-2024-43612 | Power BI Report Server Spoofing Vulnerability | Important |
Power BI | CVE-2024-43481 | Power BI Report Server Spoofing Vulnerability | Important |
Remote Desktop Client | CVE-2024-43533 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Client | CVE-2024-43599 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43521 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-20659 | Windows Hyper-V Security Feature Bypass Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43567 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43575 | Windows Hyper-V Denial of Service Vulnerability | Important |
RPC Endpoint Mapper Service | CVE-2024-43532 | Remote Registry Service Elevation of Privilege Vulnerability | Important |
Service Fabric | CVE-2024-43480 | Azure Service Fabric for Linux Remote Code Execution Vulnerability | Important |
Sudo for Windows | CVE-2024-43571 | Sudo for Windows Spoofing Vulnerability | Important |
Visual C++ Redistributable Installer | CVE-2024-43590 | Visual C++ Redistributable Installer Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2024-43603 | Visual Studio Collector Service Denial of Service Vulnerability | Important |
Visual Studio Code | CVE-2024-43488 | Visual Studio Code extension for Arduino Remote Code Execution Vulnerability | Critical |
Visual Studio Code | CVE-2024-43601 | Visual Studio Code for Linux Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2024-43563 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2024-43513 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-43501 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-43546 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows cURL Implementation | CVE-2024-6197 | Open Source Curl Remote Code Execution Vulnerability | Important |
Windows EFI Partition | CVE-2024-37982 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Important |
Windows EFI Partition | CVE-2024-37976 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Important |
Windows EFI Partition | CVE-2024-37983 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Important |
Windows Hyper-V | CVE-2024-30092 | Windows Hyper-V Remote Code Execution Vulnerability | Important |
Windows Kerberos | CVE-2024-43547 | Windows Kerberos Information Disclosure Vulnerability | Important |
Windows Kerberos | CVE-2024-38129 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43502 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43511 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43520 | Windows Kernel Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2024-43527 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43570 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-37979 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-43554 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-43535 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2024-43522 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43555 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43540 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43536 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43538 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43525 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43559 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43561 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43558 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43542 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43557 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43526 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43543 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43523 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43524 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43537 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows MSHTML Platform | CVE-2024-43573 | Windows MSHTML Platform Spoofing Vulnerability | Moderate |
Windows Netlogon | CVE-2024-38124 | Windows Netlogon Elevation of Privilege Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-43562 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-43565 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-43553 | NT OS Kernel Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2024-43514 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) | CVE-2024-43545 | Windows Online Certificate Status Protocol (OCSP) Server Denial of Service Vulnerability | Important |
Windows Print Spooler Components | CVE-2024-43529 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2024-43582 | Remote Desktop Protocol Server Remote Code Execution Vulnerability | Critical |
Windows Remote Desktop Licensing Service | CVE-2024-38262 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Services | CVE-2024-43456 | Windows Remote Desktop Services Tampering Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2024-43500 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43592 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43589 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38212 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43593 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38261 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43611 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43453 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38265 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43607 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43608 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43564 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-43584 | Windows Scripting Engine Security Feature Bypass Vulnerability | Important |
Windows Secure Channel | CVE-2024-43550 | Windows Secure Channel Spoofing Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43516 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43528 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Shell | CVE-2024-43552 | Windows Shell Remote Code Execution Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2024-43512 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-43551 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Storage Port Driver | CVE-2024-43560 | Microsoft Windows Storage Port Driver Elevation of Privilege Vulnerability | Important |
Windows Telephony Server | CVE-2024-43518 | Windows Telephony Server Remote Code Execution Vulnerability | Important |
Winlogon | CVE-2024-43583 | Winlogon Elevation of Privilege Vulnerability | Important |
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.
Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Πηγή: www.bleepingcomputer.com