29 лютого 2024 року Центр розвідки загроз Microsoft Сполучених Штатів випустив бюлетень безпеки [1], в якому вказувалося, що Хакер використовував Serv-U 0day для успішної атаки на дуже невелику кількість військових відомств США, і в той же день материнська компанія Serv-U solarwinds також випустила бюлетень безпеки [2] і випустила патч [3] для останньої основної версії.


Команда DVP зробила початкове виправлення, а керівники Microsoft далі з'ясовують джерело вразливості та способи її усунення!
(Примітка: Поточні патчі призначені лише для останньої основної версії 15.2.3, і лише платні користувачі можуть завантажувати та встановлювати виправлення, а неплатні користувачі наразі не можуть отримати дійсні виправлення з офіційних каналів.) )
Переглянути оригінал
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити