סיכום עדכון האבטחה החודשי של מייקרוסופט – ינואר 2023
מייקרוסופט, באמצעות מחלקה ייעודית הנקראת MSRC) Microsoft Security Response Center)
מפרסמת מדי יום שלישי, השני בכל חודש, תיקוני אבטחה חודשיים למוצרים של החברה (נקרא גם Patch Tuesday)
- בחודש ינואר פרסמה המחלקה 98 עדכוני אבטחה לפגיעויות במוצרי מייקרוסופט שונים.
- 11 פגיעויות מסווגות כקריטיות – חולשות המאפשרות "הרצת קוד ללא אינטראקציה של המשתמש", קוד העלול להיות זדוני.
- אחת מהפגיעויות – מסוג ZERO DAY .הפגיעות התגלתה ע"י חוקרים של חברת האנטי וירוס AVAST ונידונה בהרחבה במאמר המצורף. בקצרה:
הפגיעות, המתועדת כCVE-2023-21674, מאפשרת לתוקפים לקבל הרשאות מערכת. הפגיעות משפיעה על גרסאות שונות של Windows כולל 10 ו-11. Avast גילתה את ניצול החולשה באמצעות מנוע חיפוש של החברה, והבחינה כי ככל הנראה התוקפים ניצלו את החולשה כחלק משרשרת הדבקה ארוכה יותר. המשמעות היא שהתוקפים ככל הנראה ניצלו נקודות תורפה אחרות בנוסף ל-CVE-2023-21674 כדי להשיג שליטה על המערכת המושפעת – מה שאומר שהם לא יודעים את כל הפגיעויות שבהן השתמשו התוקפים כדי לבצע אותה. - החל מ-10 בינואר 2023, מחשבים שבהם פועל Windows 8.1 עדיין יפעלו, אך מיקרוסופט לא תספק עבורם עדכוני ותיקוני אבטחה ותוכנה. מומלץ לשדרג את מערכת ההפעלה למי שמחזיק בגרסא זו.
המלצות למשתמשים פרטיים
עדכוני ווינדוס המפורסמים מדי חודש הם מצטברים. מומלץ להגדיר עדכונים אוטומטיים בממשק הניהול של מערכת ההפעלה, ולא לבחור באופן פרטני עדכונים להתקנה. במידה והנכם מבצעים עדכונים ידנית, תעדפו עדכונים המסווגים כקריטיים והחילו אותם ראשונים. להלן שלושה קריטריונים נוספים לתעדוף (קרדיט: מערך הסייבר הלאומי): תעדפו עדכונים "המסומנים כ-"Likely More" תחת העמודה Exploitability ,או מאפשרים הרצת קוד מרחוק (Execution Code Remote), או מנוצלים בפועל על ידי תוקפים (Day Zero)".
מידע נוסף
להמלצות נוספות ולרשימה המלאה של החולשות – היכנסו להתרעה שפרסם מערך הסייבר הלאומי
0 תגובות