• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Microsoft до сих пор не исправила ошибку нулевого дня в своей ОС

1654358265106.png


На прошлых выходных исследователи предупредили, что уязвимость в инструменте диагностики поддержки Microsoft может быть использована с использованием вредоносных документов Word для удаленного управления целевыми устройствами.

Microsoft выпустила руководство в понедельник, включая временные меры защиты. Во вторник Агентство США по кибербезопасности и безопасности инфраструктуры предупредило, что «удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость», известную как Follina, «чтобы получить контроль над уязвимой системой». Но Microsoft не сообщила, когда и будет ли выпущено исправление для уязвимости, хотя компания признала, что уязвимость активно используется злоумышленниками в дикой природе. И компания до сих пор не прокомментировала возможность патча, когда ее спросил WIRED.

Уязвимость Follina в инструменте поддержки Windows может быть легко использована специально созданным документом Word. Приманка оснащена удаленным шаблоном, который может получить вредоносный HTML-файл и в конечном итоге позволить злоумышленнику выполнять команды Powershell в Windows. Исследователи отмечают, что они назвали бы ошибку «нулевым днем» или ранее неизвестной уязвимостью, но Microsoft не классифицировала ее как таковую.

Источник

Уникальность
 
Последнее редактирование модератором:
Сверху Снизу