前沿拓展:
windows2008 r2
你好!
這個(gè)是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個(gè)被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時(shí)安全研究人員發(fā)現(xiàn)了這個(gè)漏洞,而且由于媒體的報(bào)道,這個(gè)消息已經(jīng)傳開。微軟最初顯然忽視了這個(gè)漏洞,認(rèn)為它是一個(gè)非安全問題(,不過后來,該公司承認(rèn)這是一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補(bǔ)丁,但0patch團(tuán)隊(duì)發(fā)布了一個(gè)微補(bǔ)丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個(gè)兩年前首次報(bào)告的零日威脅也浮出水面,與Follina一樣,這個(gè)威脅顯然也被微軟忽略了,因?yàn)樵摴菊J(rèn)為它不符合”即時(shí)服務(wù)要求”。
這個(gè)還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個(gè)路徑穿越漏洞,其載荷可以被落在Windows啟動(dòng)文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時(shí),惡意軟件會(huì)被執(zhí)行。下載的diagcab文件有一個(gè)網(wǎng)絡(luò)標(biāo)記(MOTW),但MSDT忽略了這個(gè)警告并仍然運(yùn)行它,使用戶容易受到這種潛在的利用。
0patch的微補(bǔ)丁由簡單的11條指令構(gòu)成,基本上可以阻止這個(gè)MSDT文件的運(yùn)行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補(bǔ)丁,請(qǐng)到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細(xì)節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識(shí):
前沿拓展:
windows2008 r2
你好!
這個(gè)是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個(gè)被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時(shí)安全研究人員發(fā)現(xiàn)了這個(gè)漏洞,而且由于媒體的報(bào)道,這個(gè)消息已經(jīng)傳開。微軟最初顯然忽視了這個(gè)漏洞,認(rèn)為它是一個(gè)非安全問題(,不過后來,該公司承認(rèn)這是一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補(bǔ)丁,但0patch團(tuán)隊(duì)發(fā)布了一個(gè)微補(bǔ)丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個(gè)兩年前首次報(bào)告的零日威脅也浮出水面,與Follina一樣,這個(gè)威脅顯然也被微軟忽略了,因?yàn)樵摴菊J(rèn)為它不符合”即時(shí)服務(wù)要求”。
這個(gè)還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個(gè)路徑穿越漏洞,其載荷可以被落在Windows啟動(dòng)文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時(shí),惡意軟件會(huì)被執(zhí)行。下載的diagcab文件有一個(gè)網(wǎng)絡(luò)標(biāo)記(MOTW),但MSDT忽略了這個(gè)警告并仍然運(yùn)行它,使用戶容易受到這種潛在的利用。
0patch的微補(bǔ)丁由簡單的11條指令構(gòu)成,基本上可以阻止這個(gè)MSDT文件的運(yùn)行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補(bǔ)丁,請(qǐng)到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細(xì)節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識(shí):
前沿拓展:
windows2008 r2
你好!
這個(gè)是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個(gè)被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時(shí)安全研究人員發(fā)現(xiàn)了這個(gè)漏洞,而且由于媒體的報(bào)道,這個(gè)消息已經(jīng)傳開。微軟最初顯然忽視了這個(gè)漏洞,認(rèn)為它是一個(gè)非安全問題(,不過后來,該公司承認(rèn)這是一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補(bǔ)丁,但0patch團(tuán)隊(duì)發(fā)布了一個(gè)微補(bǔ)丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個(gè)兩年前首次報(bào)告的零日威脅也浮出水面,與Follina一樣,這個(gè)威脅顯然也被微軟忽略了,因?yàn)樵摴菊J(rèn)為它不符合”即時(shí)服務(wù)要求”。
這個(gè)還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個(gè)路徑穿越漏洞,其載荷可以被落在Windows啟動(dòng)文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時(shí),惡意軟件會(huì)被執(zhí)行。下載的diagcab文件有一個(gè)網(wǎng)絡(luò)標(biāo)記(MOTW),但MSDT忽略了這個(gè)警告并仍然運(yùn)行它,使用戶容易受到這種潛在的利用。
0patch的微補(bǔ)丁由簡單的11條指令構(gòu)成,基本上可以阻止這個(gè)MSDT文件的運(yùn)行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補(bǔ)丁,請(qǐng)到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細(xì)節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識(shí):
前沿拓展:
windows2008 r2
你好!
這個(gè)是服務(wù)器**作系統(tǒng),第一次登錄是必須要設(shè)置上密碼的,但也可以禁用密碼功能。
我只能跟你說下是在這里修改的。
最近,一個(gè)被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當(dāng)時(shí)安全研究人員發(fā)現(xiàn)了這個(gè)漏洞,而且由于媒體的報(bào)道,這個(gè)消息已經(jīng)傳開。微軟最初顯然忽視了這個(gè)漏洞,認(rèn)為它是一個(gè)非安全問題(,不過后來,該公司承認(rèn)這是一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,并為其分配了跟蹤ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補(bǔ)丁,但0patch團(tuán)隊(duì)發(fā)布了一個(gè)微補(bǔ)丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之后,另一個(gè)兩年前首次報(bào)告的零日威脅也浮出水面,與Follina一樣,這個(gè)威脅顯然也被微軟忽略了,因?yàn)樵摴菊J(rèn)為它不符合”即時(shí)服務(wù)要求”。
這個(gè)還沒有跟蹤ID或CVE的漏洞被命名為”DogWalk”,它被發(fā)現(xiàn)是一個(gè)路徑穿越漏洞,其載荷可以被落在Windows啟動(dòng)文件夾位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
這意味著當(dāng)用戶下次登錄他們的系統(tǒng)時(shí),惡意軟件會(huì)被執(zhí)行。下載的diagcab文件有一個(gè)網(wǎng)絡(luò)標(biāo)記(MOTW),但MSDT忽略了這個(gè)警告并仍然運(yùn)行它,使用戶容易受到這種潛在的利用。
0patch的微補(bǔ)丁由簡單的11條指令構(gòu)成,基本上可以阻止這個(gè)MSDT文件的運(yùn)行。和Follina一樣,它也適用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下載該第三方補(bǔ)丁,請(qǐng)到這里鏈接的0patch官方博客文章,你還可以在文章中找到更多技術(shù)細(xì)節(jié):
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知識(shí):
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://xiesong.cn/17109.html