El 29 de febrero de 2024, el Centro de Inteligencia de Amenazas de Microsoft de los Estados Unidos emitió un boletín de seguridad [1], que señalaba que Hacker usó Serv-U 0day para atacar con éxito a un número muy pequeño de departamentos militares de EE. UU., y el mismo día, la empresa matriz de Serv-U, solarwinds, también emitió un boletín de seguridad [2] y lanzó el parche [3] para la última versión principal.
El equipo de DVP ha creado un parche inicial, y los ejecutivos de Microsoft están deduciendo aún más la fuente de la vulnerabilidad y cómo solucionarla. (Nota: Los parches actuales son solo para la última versión principal 15.2.3, y solo los usuarios pagos pueden descargar e instalar los parches, y los usuarios que no pagan no pueden obtener parches válidos de los canales oficiales en este momento). )
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El 29 de febrero de 2024, el Centro de Inteligencia de Amenazas de Microsoft de los Estados Unidos emitió un boletín de seguridad [1], que señalaba que Hacker usó Serv-U 0day para atacar con éxito a un número muy pequeño de departamentos militares de EE. UU., y el mismo día, la empresa matriz de Serv-U, solarwinds, también emitió un boletín de seguridad [2] y lanzó el parche [3] para la última versión principal.
El equipo de DVP ha creado un parche inicial, y los ejecutivos de Microsoft están deduciendo aún más la fuente de la vulnerabilidad y cómo solucionarla.
(Nota: Los parches actuales son solo para la última versión principal 15.2.3, y solo los usuarios pagos pueden descargar e instalar los parches, y los usuarios que no pagan no pueden obtener parches válidos de los canales oficiales en este momento). )