<var id="dhrfb"><strike id="dhrfb"><listing id="dhrfb"></listing></strike></var><var id="dhrfb"><video id="dhrfb"></video></var>
<menuitem id="dhrfb"><strike id="dhrfb"><listing id="dhrfb"></listing></strike></menuitem>
<cite id="dhrfb"></cite><var id="dhrfb"></var>
<cite id="dhrfb"></cite>
<cite id="dhrfb"><strike id="dhrfb"><thead id="dhrfb"></thead></strike></cite>
<cite id="dhrfb"></cite>
<var id="dhrfb"></var>
<var id="dhrfb"><strike id="dhrfb"></strike></var>
<var id="dhrfb"></var>
<var id="dhrfb"></var>
<var id="dhrfb"><strike id="dhrfb"><listing id="dhrfb"></listing></strike></var><menuitem id="dhrfb"><strike id="dhrfb"><listing id="dhrfb"></listing></strike></menuitem>
<var id="dhrfb"></var>

關于我們

質量為本、客戶為根、勇于拼搏、務實創新

< 返回新聞公共列表

[嚴重漏洞]微軟 Windows Server 修補 17 年歷史的可入侵漏洞

發布時間:2020-07-20 09:38:06

Checkpoint Security 已發現 Windows 域名系統服務器中的一種可蠕蟲利用漏洞,可能導致基于堆的緩沖區溢出,從而使黑客能夠攔截和干擾用戶的電子郵件和網絡流量、篡改服務、竊取用戶的憑據等。

被稱為 SigRed,微軟在 CVE-2020-1350(Windows DNS 服務器遠程代碼執行漏洞)中進行了解釋:

“當 Windows 域名系統服務器無法正確處理請求時,它們中將存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在本地系統帳戶的上下文中運行任意代碼。被配置為 DNS 服務器的 Windows 服務器受到此漏洞的威脅?!?/p>

要利用此漏洞,未經身份驗證的攻擊者可以向 Windows 發送惡意請求。

IT之家獲悉,微軟已在 “常見漏洞評分系統”上為該漏洞評分為 10/10,屬于最高級別。微軟表示,他們還沒有看到該漏洞被廣泛利用的情況,并幸運地發布了補丁。

“破壞 DNS 服務器是一件非常嚴重的事情。在大多數情況下,它使攻擊者離破壞整個組織僅一英寸之遙?!?Check Point 漏洞研究團隊負責人 Omri Herscovici 表示?!按寺┒丛?Microsoft 代碼中已經存在 17 年以上;因此,如果我們找到了它,就不可能不假設別人已經發現了它?!?/p>

微軟已發布 Windows Server 2008 及更高版本的修補程序??梢渣c此下方鏈接查看。
官方解決方案:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1350


/template/Home/Zkeys/PC/Static
女人摸下面自熨视频在线播放