제퍼넷 로고

태그: 에서는 Microsoft Exchange Server

공격자들은 Microsoft 보안 우회 제로데이 버그를 악용합니다.

Microsoft의 71월 패치 화요일 보안 업데이트에는 활성 공격을 받고 있는 제로데이 보안 취약점 XNUMX개에 대한 수정 사항과 전체 전체에 걸쳐 XNUMX개의 기타 결함이 포함되어 있습니다.

톱 뉴스

Microsoft 패치 2023년 XNUMX월 화요일 에디션 – Krebs on Security

Microsoft Corp.는 오늘 Windows 운영 체제 및 관련 제품의 70개 이상의 보안 허점을 막기 위한 소프트웨어 업데이트를 발표했습니다.

화요일 Microsoft 패치: RCE 버그 36개, 제로데이 3개, CVE 75개

Paul Ducklin 작성 Microsoft의 공식 업데이트 가이드 웹 페이지 해독은 소심한 사람들을 위한 것이 아닙니다. 가장 필요한 정보는...

Rackspace: ProxyNotShell 완화를 우회한 랜섬웨어 공격

관리형 클라우드 호스팅 서비스 회사인 Rackspace Technology는 2월 XNUMX일 수천 개의 이메일 서비스를 중단시킨 대규모 랜섬웨어 공격이 발생했음을 확인했습니다.

랜섬웨어 공격자, 새로운 익스플로잇으로 Microsoft의 ProxyNotShell 완화 우회

Play라는 랜섬웨어 변종 운영자가 Exchange의 치명적인 RCE(원격 코드 실행) 취약점에 대한 새로운 익스플로잇 체인을 개발했습니다.

화요일 패치: Microsoft, 여러 코드 실행 결함 수정

이번 달의 Microsoft 패치 화요일 번들은 대규모입니다. 여러 Windows 제품 및 구성 요소에 문서화된 74개의 취약점이 있으며 일부는 원격 코드 실행 공격으로 이어질 만큼 심각합니다.

더 읽기

Deep Instinct 2022 위협 환경 보고서, 위협 유형 및 새로운 회피 기법 125% 증가 발견

Deep Instinct Threat Research 팀은 공격의 양과 유형을 모니터링하고 그 결과를 추정하여 사이버 보안의 미래가 어디로 향하고 있는지 예측하고, 공격자의 동기를 파악하고, 조직이 미래에 스스로를 보호하기 위해 지금 취할 수 있는 조치를 제시합니다.

정수 오버플로: 어떻게 발생하며 어떻게 방지할 수 있습니까?

실수하지 마십시오. 컴퓨터에서 계산하는 것은 생각보다 쉽지 않습니다. 다음은 숫자가 "너무 커지면" 일어나는 일입니다.

포스트 정수 오버플로: 어떻게 발생하며 어떻게 방지할 수 있습니까? 첫 번째 등장 WeLiveSecurity

FBI, BlackByte 랜섬웨어에 대한 미국 비밀 서비스 문제 완화

연방 법 집행 기관의 공동 사이버 보안 권고에는 랜섬웨어 변종과 관련된 손상 지표가 포함되어 있습니다.

FBI, 중요 인프라에 대한 BlackByte 랜섬웨어 공격 경고

BlackByte 랜섬웨어는 미국의 최소 XNUMX개 핵심 인프라 부문에 대한 공격에 사용되었으며, FBI(연방수사국)와 USSS(US Secret Service)는 공동 권고에서 경고했습니다.

더 읽기

원격 공격자가 루트로 임의의 코드를 실행할 수 있는 새로운 Samba 버그

Samba는 성공적으로 악용될 경우 원격 공격자가 영향을 받는 설치에서 가장 높은 권한으로 임의 코드를 실행할 수 있는 여러 보안 취약점을 해결하기 위해 소프트웨어 업데이트를 발표했습니다. 그 중 가장 중요한 것은 CVE-2021-44142로, 4.13.17 이전의 모든 Samba 버전에 영향을 미치며 VFS 모듈 "vfs_fruit"의 범위를 벗어난 힙 읽기/쓰기 취약점과 관련됩니다.

Cybereason, 글로벌 이란에서 사용되는 새로운 맬웨어 변종 식별…

새로 발견된 StrifeWater RAT 및 PowerLess Backdoor는 이란 사이버 공격 작전의 최근 증가세를 강조합니다.

(PRWeb 01 년 2022 월 XNUMX 일)

에서 전체 내용보기 https://www.prweb.com/releases/cybereason_identifies_new_malware_variants_used_in_global_iranian_espionage_campaigns/prweb18470538.htm

API가 손상된 경우 조직은 어떻게 됩니까?

공격자가 액세스 권한을 얻은 후에는 다른 시스템을 손상시키거나 네트워크 내에서 선회할 수 있습니다.

최신 인텔리전스

spot_img
spot_img