window.onload=function(){ var navList = document.getElementsByClassName('nav-list')[0]; var navFilter = document.getElementsByClassName('filter')[0]; var overLay = document.getElementsByClassName('md-overlay')[0]; navList.onclick=function(){ overLay.style.display='block' navFilter.style.display='block' navFilter.style.right='0' } overLay.onclick=function(){ overLay.style.display='none' // navFilter.style.display='none' navFilter.style.right='-230px' } navFilter.onclick=function(){ overLay.style.display='none' // navFilter.style.display='none' navFilter.style.right='-230px' } }
  • 官方认证!美国国土安全部成功测试Bluekeep攻击,呼吁企业尽快修补

    发布于2019-06-18 18:50:22

    导读: 你的电脑安装Bluekeep修补程式了没?继美国国安局后,国土安全部周一表示已经成功开采旧版Windows的Bluekeep漏洞,呼吁企业及?#27809;?#23613;速安装修补程式?/div>
    导读: 在卡巴斯基、McAfee及CheckPoint等安全业者成功开发出Bluekeep的概念验证攻击程式后,连国土安全部也成功实作远端程式码执行,证明Windows 2000的确曝险

    你的电脑安装Bluekeep修补程式了没?继美国国安局后,国土安全部周一表示已经成功开采旧版Windows的Bluekeep漏洞,呼吁企业及?#27809;?#23613;速安装修补程式。

    Bluekeep为正式编号CVE-2019-0708的漏洞,存在于XP到Windows 7、Server 2008到2013等旧版Windows的远端桌面协定(remote desktop protocol)中,可使?#35789;?#26435;攻击者利用RDP连上目标系统,传送恶意呼叫。成功开采者可于远端执行任意程式码、安装恶意程式、读取或删改资料、或新开管理员权限账号。安全专家评估Bluekeep为“可感?#23613;保╳ormable),因为开采其漏洞的恶意程式可在其他漏洞装置上自我繁殖、散布,而引发如WannaCry等级灾难。微软五月底已紧急释出修补程式。

    国土安全部旗下的网络安全基础架构与安全署(Cybersecurity and Infrastructure Security Agency,CISA)周一表示,已经连同外部厂商成功实作远端程式码执行,证明Windows 2000的确曝险。

    CISA呼吁电脑?#27809;?#21450;管理员尽速安装修补程式,或是关闭不必要的对外服务、封锁防火墙的TCP port 3389并启动网络层验证(NLA)。

    在此之前,已有多家安全公司包括卡巴斯基、McAfee及CheckPoint,都已成功开发出Bluekeep的概念验证攻击程式。

    安全业者Errata Security统计,网络上还有超过92万台系统仍然还有BlueKeep漏洞,促使微软及美国国安局不厌其烦加入呼吁行列。

    福建36选7开奖公告
  • 彩金捕鱼旧版本 弗赖堡大学世界排名 穿越火线刷枪软件 全民飞机大战官方网站腾讯游戏 柏林赫塔排名 曾道人内幕玄机b 北京赛车pk10开奖预测 黄金版游戏送彩金 海底总动员台词 卡昂汽车