《今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入服務器後門》 cnBeta優質創作者 在黑客攻擊中會掌控 Active directories 和域控制器,允許攻擊者使用執行代碼對所有連接到該網絡的計算機發起攻擊。微軟在今年 8 月補丁星期二活動日發布的累積更新中,已經修複了這個編號為 CVE-2020-1472 的漏洞。上周五,以獨立研究員身份工作的凱文·博蒙特(Kevin Beaumont)在一篇博客文章中表示,已經有證據表明黑客利用該漏洞發起了攻擊。他表示已經有黑客針對他的蜜罐(honeypot)進行了攻擊,這個尚未修複的誘餌服務器中受到了攻擊,攻擊者便能夠使用Powershell腳本成功更改管理員密碼並對該服務器進行後門操作。博蒙特表示這些攻擊完全是腳本化的,所有命令在幾秒鐘內即可完成。這樣,攻擊者安裝了後門,從而可以遠程管理其模擬網絡中的設備。攻擊者(使用用戶名sdb和密碼jinglebell110 @設置了帳戶)也啟用了遠程桌面。結果,如果後續修補CVE-2020-1472,攻擊者將繼續具有遠程訪問權限。 《今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入服務器後門》完,請繼續朗讀精采文章。 喜歡 小編的世界 e4to.com,請記得按讚、收藏及分享!
音調
速度
音量
語言
今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入服務器後門
精確朗讀模式適合大多數瀏覽器,也相容於桌上型與行動裝置。
不過,使用Chorme瀏覽器仍存在一些問題,不建議使用Chorme瀏覽器進行精確朗讀。