windows2008 r2 sp1

前沿拓展:

windows2008 r2

你好!

这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。

我只能跟你说下是在这里修改的。


最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。

虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。

windows2008 r2 sp1

继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。

windows2008 r2 sp1

这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。

C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup

这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。

windows2008 r2 sp1

0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:

Windows 11 21H2

Windows 10 21H2

Windows 10 21H1

Windows 10 20H2

Windows 10 2004

Windows 10 1909

Windows 10 1903

Windows 10 1809

Windows 10 1803

Windows 7

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022

要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:

https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html

拓展知识:

前沿拓展:

windows2008 r2

你好!

这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。

我只能跟你说下是在这里修改的。


最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。

虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。

windows2008 r2 sp1

继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。

windows2008 r2 sp1

这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。

C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup

这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。

windows2008 r2 sp1

0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:

Windows 11 21H2

Windows 10 21H2

Windows 10 21H1

Windows 10 20H2

Windows 10 2004

Windows 10 1909

Windows 10 1903

Windows 10 1809

Windows 10 1803

Windows 7

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022

要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:

https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html

拓展知识:

前沿拓展:

windows2008 r2

你好!

这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。

我只能跟你说下是在这里修改的。


最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。

虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。

windows2008 r2 sp1

继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。

windows2008 r2 sp1

这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。

C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup

这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。

windows2008 r2 sp1

0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:

Windows 11 21H2

Windows 10 21H2

Windows 10 21H1

Windows 10 20H2

Windows 10 2004

Windows 10 1909

Windows 10 1903

Windows 10 1809

Windows 10 1803

Windows 7

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022

要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:

https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html

拓展知识:

前沿拓展:

windows2008 r2

你好!

这个是服务器**作系统,第一次登录是必须要设置上密码的,但也可以禁用密码功能。

我只能跟你说下是在这里修改的。


最近,一个被称为”Follina”的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。

虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。

windows2008 r2 sp1

继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合”即时服务要求”。

windows2008 r2 sp1

这个还没有跟踪ID或CVE的漏洞被命名为”DogWalk”,它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。

C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup

这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。

windows2008 r2 sp1

0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:

Windows 11 21H2

Windows 10 21H2

Windows 10 21H1

Windows 10 20H2

Windows 10 2004

Windows 10 1909

Windows 10 1903

Windows 10 1809

Windows 10 1803

Windows 7

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022

要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:

https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html

拓展知识:

原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/17109.html