前沿拓展:
windows2008 r2
你好!
这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。
我只能跟你说下是在这里修改的。
最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。
虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。
继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。
这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。
0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知识:
前沿拓展:
windows2008 r2
你好!
这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。
我只能跟你说下是在这里修改的。
最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。
虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。
继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。
这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。
0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知识:
前沿拓展:
windows2008 r2
你好!
这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。
我只能跟你说下是在这里修改的。
最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。
虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。
继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。
这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。
0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知识:
前沿拓展:
windows2008 r2
你好!
这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。
我只能跟你说下是在这里修改的。
最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。
虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。
继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。
这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。
C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。
0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
拓展知识:
原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/17109.html