前沿拓展:
windows2008 r2
你好!
這個是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時安全研究人員發(fā)現(xiàn)了這個漏洞,而且由于媒體的報道,這個消息已經(jīng)傳開。微軟最初顯然忽視了這個漏洞,認為它是一個非安全問題(,不過后來,該公司承認這是一個遠程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補丁,但0patch團隊發(fā)布了一個微補丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個兩年前首次報告的零日威脅也浮出水面,與Follina一樣,這個威脅顯然也被微軟忽略了,因為該公司認為它不符合”即時服務(wù)要求”。
這個還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個路徑穿越漏洞,其載荷可以被落在Windows啟動文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時,惡意軟件會被執(zhí)行。下載的diagcab文件有一個網(wǎng)絡(luò)標記(MOTW),但MSDT忽略了這個警告并仍然運行它,使用戶容易受到這種潛在的利用。
0patch的微補丁由簡單的11條指令構(gòu)成,基本上可以阻止這個MSDT文件的運行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補丁,請到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識:
前沿拓展:
windows2008 r2
你好!
這個是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時安全研究人員發(fā)現(xiàn)了這個漏洞,而且由于媒體的報道,這個消息已經(jīng)傳開。微軟最初顯然忽視了這個漏洞,認為它是一個非安全問題(,不過后來,該公司承認這是一個遠程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補丁,但0patch團隊發(fā)布了一個微補丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個兩年前首次報告的零日威脅也浮出水面,與Follina一樣,這個威脅顯然也被微軟忽略了,因為該公司認為它不符合”即時服務(wù)要求”。
這個還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個路徑穿越漏洞,其載荷可以被落在Windows啟動文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時,惡意軟件會被執(zhí)行。下載的diagcab文件有一個網(wǎng)絡(luò)標記(MOTW),但MSDT忽略了這個警告并仍然運行它,使用戶容易受到這種潛在的利用。
0patch的微補丁由簡單的11條指令構(gòu)成,基本上可以阻止這個MSDT文件的運行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補丁,請到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識:
前沿拓展:
windows2008 r2
你好!
這個是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時安全研究人員發(fā)現(xiàn)了這個漏洞,而且由于媒體的報道,這個消息已經(jīng)傳開。微軟最初顯然忽視了這個漏洞,認為它是一個非安全問題(,不過后來,該公司承認這是一個遠程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補丁,但0patch團隊發(fā)布了一個微補丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個兩年前首次報告的零日威脅也浮出水面,與Follina一樣,這個威脅顯然也被微軟忽略了,因為該公司認為它不符合”即時服務(wù)要求”。
這個還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個路徑穿越漏洞,其載荷可以被落在Windows啟動文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時,惡意軟件會被執(zhí)行。下載的diagcab文件有一個網(wǎng)絡(luò)標記(MOTW),但MSDT忽略了這個警告并仍然運行它,使用戶容易受到這種潛在的利用。
0patch的微補丁由簡單的11條指令構(gòu)成,基本上可以阻止這個MSDT文件的運行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補丁,請到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識:
前沿拓展:
windows2008 r2
你好!
這個是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時安全研究人員發(fā)現(xiàn)了這個漏洞,而且由于媒體的報道,這個消息已經(jīng)傳開。微軟最初顯然忽視了這個漏洞,認為它是一個非安全問題(,不過后來,該公司承認這是一個遠程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補丁,但0patch團隊發(fā)布了一個微補丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個兩年前首次報告的零日威脅也浮出水面,與Follina一樣,這個威脅顯然也被微軟忽略了,因為該公司認為它不符合”即時服務(wù)要求”。
這個還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個路徑穿越漏洞,其載荷可以被落在Windows啟動文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時,惡意軟件會被執(zhí)行。下載的diagcab文件有一個網(wǎng)絡(luò)標記(MOTW),但MSDT忽略了這個警告并仍然運行它,使用戶容易受到這種潛在的利用。
0patch的微補丁由簡單的11條指令構(gòu)成,基本上可以阻止這個MSDT文件的運行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補丁,請到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http:///17109.html