然后继续应用所有可用的补丁

Australia forum discussion to read or write your topic.
Post Reply
Sadiya
Posts: 1
Joined: Sat Apr 08, 2023 9:40 am

然后继续应用所有可用的补丁

Post by Sadiya »

它利用 SLP 服务的“堆缓冲区溢出”问题可能允许在服务器上远程执行代码,特别是针对 。 虽然这是一个已知的漏洞,并且厂商已经在 2021 年发布了补丁,但未实施安全更新的服务器一直暴露在新的入侵之下。据 la Repubblica报道,分布在意大利境内的 19 台服务器受到攻击(整个欧洲共有 300 台),并且主要由在非关键部门运营的中小企业管理。


内容索引: 该怎么办? 网络安全第一 该怎么办? 关于这次攻击活动,意大利CSIRT(计算机安全事件响应小组)报告了法国计算机紧急响应小组 (CERT-FR) 的安全公告中发布的 数据库 内容,其中邀请您按照 VMware 提供的说明进行操作此链接: 总之,建议在尚未更新的 ESXi 管理程序上禁用SLP 服务 ,。同时,建议您运行系统扫描以识别任何危害。这是因为攻击者可能已经利用了该漏洞并能够删除恶意代码。

Image

网络安全第一 尽管我国受到的影响很小,但有时正是企业在 IT 安全领域缺乏重视决定了攻击的成功。在这种情况下,事实上,该漏洞已经为人所知将近两年了,VMware 已经提供了修复该漏洞的补丁。 这凸显了预防活动的重要性,这通常在更新基础设施以避免系统暴露和灾难恢复计划的安排中得到解释,以便在短期内恢复数据和文件的备份一段时间内,保证公司业务的稳定。
Post Reply