更新的充分理由
近日由于存在严重漏洞和发布联合警告敦促所有使用和的组织立即更新软件。接下来我们将告诉您问题是什么以及为什么您应该注意此警告。数据中心服务器该漏洞被指定为其威胁评分最高为并且处于严重状态。此漏洞允许攻击者即使未经身份验证也可以重新启动服务器配置过程。此外如果被利用它可以在易受攻击的服务器上创建具有管理员权限的帐户。严重级别。严重程度和利用程度较高。喷泉只有在本地使用和的组织才会面临风险;因此客户不会受到影响。该漏洞也不影响和之前的版本。下面我们根据向您展示易受攻击版本的完整列表其积极的利用和上的该漏洞的主要问题是它非常容易被利用。
更不用说对易受攻击的服务器的成功攻击甚至不需要访问帐户这显着扩大了攻击者的活动范围。该攻击的关键特征是和的易受攻击版本允许攻击者将属性值从更改为而无需向服务器进行身份验证。通过这样做他们重新启动服务 阿曼数据 器配置阶段并可以自由创建自己的管理员帐户。的关键漏洞特征。数据中心和服务器中漏洞利用的主要特征。喷泉请记住我们不仅仅是在谈论理论真正的攻击已经发生。事实上在有关的信息公开周后微软威胁情报团队就观察到组织已经在利用此漏洞。关于又名利用的威胁情报警报有关利用的威胁情报警报已激活。喷泉正如我们已经提到的和中的此漏洞非常容易被利用。
https://zh-cn.bsbdirectory.com/wp-content/uploads/2024/04/%E9%98%BF%E6%9B%BC%E6%95%B0%E6%8D%AE-1-1.jpg
这意味着不仅技术高超的攻击者可以做到这点任何无聊的小学生也可以做到。的概念验证漏洞已经出现在上并配有用于简单大规模利用的脚本。因此攻击者所要做的就是在脚本中输入目标服务器地址列表。如何保护您的基础设施免受的侵害只要有可能您应该将数据中心或服务器更新到已修补漏洞的版本或同分支内的更高版本。如果您无法升级我们建议您从公共访问中删除易受攻击的服务器;也就是说在安装更新之前禁止从外部网络访问它们。如果两者都做不到临时措施可能是通过阻止对设置页面的访问来减轻威胁。欲了解更多信息您可以访问自己的警告。但是应该注意的是此选项并不能消除升级或的需要它只是暂时阻止已知的攻击媒介。
頁:
[1]