Em 29 de fevereiro de 2024, o Microsoft Threat Intelligence Center dos Estados Unidos emitiu um boletim de segurança [1], que apontou que o Hacker usou o Serv-U 0day para atacar com sucesso um número muito pequeno de departamentos militares dos EUA e, no mesmo dia, a empresa-mãe da Serv-U, solarwinds, também emitiu um boletim de segurança [2] e lançou o patch [3] para a última versão principal.


A equipe do DVP fez um patch inicial, e os executivos da Microsoft estão deduzindo ainda mais a origem da vulnerabilidade e como corrigi-la!
(Nota: Os patches atuais são apenas para a versão principal 15.2.3 mais recente, e apenas usuários pagos podem baixar e instalar os patches, e usuários não pagos não podem obter patches válidos de canais oficiais no momento.) )
Ver original
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)