El 29 de febrero de 2024, el Centro de Inteligencia de Amenazas de Microsoft de los Estados Unidos emitió un boletín de seguridad [1], que señalaba que Hacker usó Serv-U 0day para atacar con éxito a un número muy pequeño de departamentos militares de EE. UU., y el mismo día, la empresa matriz de Serv-U, solarwinds, también emitió un boletín de seguridad [2] y lanzó el parche [3] para la última versión principal.


El equipo de DVP ha creado un parche inicial, y los ejecutivos de Microsoft están deduciendo aún más la fuente de la vulnerabilidad y cómo solucionarla.
(Nota: Los parches actuales son solo para la última versión principal 15.2.3, y solo los usuarios pagos pueden descargar e instalar los parches, y los usuarios que no pagan no pueden obtener parches válidos de los canales oficiales en este momento). )
Ver originales
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)