Una vulnerabilità worm nello Stack di protocollo HTTP del server Windows IIS può essere utilizzata anche per attaccare Windows 10 senza patch e sistemi Server che espongono pubblicamente il servizio WinRM (Windows Remote Management).
Microsoft ha già corretto il bug critico rilevato come CVE-2021-31166 durante il martedì della patch di maggio.
Microsoft ha consigliato di dare la priorità alle patch di tutti i server interessati perché la vulnerabilità potrebbe consentire ad aggressori non autenticati di eseguire codice arbitrario in remoto “nella maggior parte delle situazioni” sui computer vulnerabili.
In aggiunta a questo, il ricercatore di sicurezza Axel Souchet ha pubblicato un codice di exploit proof-of-concept che può essere utilizzato per arrestare in modo anomalo i sistemi senza patch.
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!