Microsoft confirms Windows BROWSER protocol zero-day
Según Mark Wodrich de Microsoft, la vulnerabilidad fue identificada en el protocolo NAVEGADOR y aunque todas las versiones de Windows son vulnerables, la cuestión es más probable que afecte los sistemas de servidor que ejecuta el controlador de dominio principal (PDC).
"En los entornos siguiendo las mejores prácticas,70-667 el protocolo navegador debe ser bloqueado en el borde de servidores de seguridad lo que limita los ataques a la red local" Wodrich dijo.
Wodrich siempre la confirmación técnica de la vulnerabilidad de desbordamiento de búfer y explicó que un mensaje con formato incorrecto NAVEGADOR haría que el examinador principal para golpear una porción de código vulnerable para desencadenar la vulnerabilidad.
Advirtió que la ejecución remota de código (de mayor gravedad) puede ser posible en determinadas circunstancias.
"Aunque [la ejecución remota de70-680 código] es teóricamente posible, creemos que no es probable en la práctica," dijo Wodrich, señalando que un escenario de riesgo de ataque sería más ataques de denegación de servicio.
Microsoft Exams aún no ha emitido un aviso de seguridad oficial con la orientación de mitigación o soluciones.
Comenzará el día con ZDNet un correo electrónico diario boletín. Es la tecnología más frescos de noticias y de opinión, se sirve caliente. Get it.
0 comentarios