Entre les falles corregides, algunes van ser activament explotades per actors hostils, incloent-hi una que permetia eludir les proteccions de Microsoft Defender SmartScreen i una altra que implicava una vulnerabilitat de suplantació en Proxy Driver. Aquests van destacar la urgència d’abordar tant les vulnerabilitats explotades activament com les crítiques per protegir-se contra possibles ciberatacs.
L’actualització també va revelar que un nombre significatiu de vulnerabilitats, particularment 67 involucrant l’Execució de Codi Remot en els controladors de Microsoft SQL, incloent-hi tres de crítiques, enfatitzant el risc continu en els entorns empresarials. La pròpia plataforma en el núvol d’Azure va tenir nou vulnerabilitats reconegudes i tractades en aquesta actualització.
Experts en seguretat com Dustin Childs de la Iniciativa Zero Day van assenyalar el perill perenne dels bugs de Trucada a Procediment Remot, especialment aquells que permeten l’execució de codi sense permisos elevats. Amb un nombre substancial de sistemes exposats a l’explotació potencial a través d’internet, la necessitat d’un embenat ràpid i exhaustiu es va fer més evident.
Aquest esforç extensiu de correcció per part de Microsoft subratlla la batalla contínua contra les amenaces cibernètiques i la necessitat de vigilància i acció prompta en l’àmbit de la ciberseguretat.
Source: Techerati
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.