アップグレードする時ですか?

多くの市民がキーシステムの更新は悪であると信じているのは秘密ではありません。



サーバー2003と対応するドメインおよびフォレストレベルを備えたドメインコントローラー、SPを使用しないExchange 2010、次世代(代わりに既知のTRAPSから)、フラットネットワーク、SMB 1、リストが続きます。



上記のすべては嫌な組織によって悪化しました...

第一次チェチェン戦争の20年:パートII。 モリチューリ:死ぬ



2017年5月、多くの人がこのアプローチに多額の支払いを行いました。WannaCryの開始時点では、2つの製品のみがウイルスの拡散を阻止し、両方ともデフォルト設定のKAVではありませんでした。 誰かがコメントでこれらの製品にコメントするのだろうか?



数日前、マイクロソフトはCVE-2018-8265を公開しました| Microsoft Exchangeのリモートコード実行の脆弱性 、およびスペースでの調査のための主要なサイトでは、インポートの置換とテーブルの挿入*が何らかの理由で黙っています。



脆弱性の説明は簡単です-

Microsoft Exchangeソフトウェアが特別に細工された電子メールメッセージを解析する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、システムユーザーのコンテキストで任意のコードが実行される可能性があります。 その後、攻撃者はプログラムをインストールする可能性があります。 データの表示、変更、追加、または削除。



この脆弱性を悪用するには、攻撃者は特別に細工した電子メールを影響を受けるExchangeサーバーに送信し、受信者にメッセージへの返信中に複数のアクションを実行させる必要があります。



このセキュリティ更新プログラムは、Microsoft Exchangeが特別に細工された電子メールメッセージを解析する方法を修正することにより、この脆弱性を解決します。



これはリモート実行の最初のケースではありません。たとえば、2018年5月の以前のC VE-2018-8154リモートコード実行の脆弱性はここにありますが、少なくとも記事ではそれについて書いています



drag.pr.rech.chで、 そのようなレコードの存在について人々が示唆していることがわかります。 Sinitsinは、これらの脆弱性について48分から少し語っています。



また、更新および制御ポリシーはどのように構築されますか?



*ちなみに、専門家-およびalign = "right"-も主要なサイトでは機能しませんか? テキストを右側にフォーマットするボタンが配信されない、または表示されない



All Articles