Le 29 février 2024, le Microsoft Threat Intelligence Center des États-Unis a publié un bulletin de sécurité [1], qui soulignait que Hacker avait utilisé Serv-U 0day pour attaquer avec succès un très petit nombre de départements militaires américains, et le même jour, la société mère de Serv-U, Solarwinds, avait également publié un bulletin de sécurité [2] et publié le correctif [3] pour la dernière version majeure.


L’équipe DVP a fait un premier correctif, et les dirigeants de Microsoft en déduisent davantage la source de la vulnérabilité et comment la corriger !
(Remarque : les correctifs actuels ne concernent que la dernière version majeure 15.2.3, et seuls les utilisateurs payants peuvent télécharger et installer les correctifs, et les utilisateurs non payants ne peuvent pas obtenir de correctifs valides auprès des canaux officiels pour le moment.) )
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)