Em 29 de fevereiro de 2024, o Microsoft Threat Intelligence Center dos Estados Unidos emitiu um boletim de segurança [1], que apontou que o Hacker usou o Serv-U 0day para atacar com sucesso um número muito pequeno de departamentos militares dos EUA e, no mesmo dia, a empresa-mãe da Serv-U, solarwinds, também emitiu um boletim de segurança [2] e lançou o patch [3] para a última versão principal.
A equipe do DVP fez um patch inicial, e os executivos da Microsoft estão deduzindo ainda mais a origem da vulnerabilidade e como corrigi-la! (Nota: Os patches atuais são apenas para a versão principal 15.2.3 mais recente, e apenas usuários pagos podem baixar e instalar os patches, e usuários não pagos não podem obter patches válidos de canais oficiais no momento.) )
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Em 29 de fevereiro de 2024, o Microsoft Threat Intelligence Center dos Estados Unidos emitiu um boletim de segurança [1], que apontou que o Hacker usou o Serv-U 0day para atacar com sucesso um número muito pequeno de departamentos militares dos EUA e, no mesmo dia, a empresa-mãe da Serv-U, solarwinds, também emitiu um boletim de segurança [2] e lançou o patch [3] para a última versão principal.
A equipe do DVP fez um patch inicial, e os executivos da Microsoft estão deduzindo ainda mais a origem da vulnerabilidade e como corrigi-la!
(Nota: Os patches atuais são apenas para a versão principal 15.2.3 mais recente, e apenas usuários pagos podem baixar e instalar os patches, e usuários não pagos não podem obter patches válidos de canais oficiais no momento.) )