في 29 فبراير 2024 ، أصدر مركز Microsoft Threat Intelligence Center في الولايات المتحدة نشرة أمنية [1] ، والتي أشارت إلى أن هاكر استخدم Serv-U 0day لمهاجمة عدد صغير جدا من الإدارات العسكرية الأمريكية بنجاح ، وفي نفس اليوم ، أصدرت الشركة الأم ل Serv-U solarwinds أيضا نشرة أمنية [2] وأصدرت التصحيح [3] لأحدث إصدار رئيسي.


قام فريق DVP بإجراء تصحيح أولي ، ويقوم المسؤولون التنفيذيون في Microsoft باستنتاج مصدر الثغرة الأمنية وكيفية إصلاحها!
(ملاحظة: التصحيحات الحالية مخصصة فقط لأحدث إصدار رئيسي 15.2.3 ، ويمكن للمستخدمين المدفوعين فقط تنزيل التصحيحات وتثبيتها ، ولا يمكن للمستخدمين غير المدفوعين الحصول على تصحيحات صالحة من القنوات الرسمية في الوقت الحالي.) )
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت