Le 29 février 2024, le Microsoft Threat Intelligence Center des États-Unis a publié un bulletin de sécurité [1], qui soulignait que Hacker avait utilisé Serv-U 0day pour attaquer avec succès un très petit nombre de départements militaires américains, et le même jour, la société mère de Serv-U, Solarwinds, avait également publié un bulletin de sécurité [2] et publié le correctif [3] pour la dernière version majeure.
L’équipe DVP a fait un premier correctif, et les dirigeants de Microsoft en déduisent davantage la source de la vulnérabilité et comment la corriger ! (Remarque : les correctifs actuels ne concernent que la dernière version majeure 15.2.3, et seuls les utilisateurs payants peuvent télécharger et installer les correctifs, et les utilisateurs non payants ne peuvent pas obtenir de correctifs valides auprès des canaux officiels pour le moment.) )
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
3 J'aime
Récompense
3
1
Reposter
Partager
Commentaire
0/400
HoHoHo
· 2024-03-01 01:14
BTC retour au sommet de 69000 n’est qu’une couche de papier à fenêtre, rassurez-vous, les fonds actuels ne sont plus le précédent pur Crypto World dominant, il est difficile d’avoir une grosse chute, ne tenez pas votre u immobile, sinon vous manquerez tout le marché haussier
Le 29 février 2024, le Microsoft Threat Intelligence Center des États-Unis a publié un bulletin de sécurité [1], qui soulignait que Hacker avait utilisé Serv-U 0day pour attaquer avec succès un très petit nombre de départements militaires américains, et le même jour, la société mère de Serv-U, Solarwinds, avait également publié un bulletin de sécurité [2] et publié le correctif [3] pour la dernière version majeure.
L’équipe DVP a fait un premier correctif, et les dirigeants de Microsoft en déduisent davantage la source de la vulnérabilité et comment la corriger !
(Remarque : les correctifs actuels ne concernent que la dernière version majeure 15.2.3, et seuls les utilisateurs payants peuvent télécharger et installer les correctifs, et les utilisateurs non payants ne peuvent pas obtenir de correctifs valides auprès des canaux officiels pour le moment.) )