Windows Server, Finalmente Elimina La Vulnerabilità Critica Dopo 17 Anni

La vulnerabilità ha consentiva agli hacker di assumere il controllo dell’infrastruttura IT delle aziende.

Un bug rilevato da Check Point lo scorso maggio e segnalato a Microsoft è stato corretto con l’aggiornamento di luglio 2020 rilasciato ieri (ieri) dopo due mesi di lavoro. La cosa interessante è che l’errore ha il decimo livello, cioè il più alto livello di rischio di allarme ed è effettivamente causato da un deficit di 17 anni.

Prima di tutto, va notato che questo errore riguarda i client Windows Server, non i client Windows standard. È interessante notare che tutti (Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server versione 1903, versione Windows Server rilasciata tra il 2003-2020 1909, Windows Server versione 2004).

La vulnerabilità consentiva agli hacker di eseguire codice a caso in remoto sui computer aziendali.

Secondo le informazioni trasmesse, la vulnerabilità apre le reti aziendali all’accesso degli hacker e gli hacker possono assumere il controllo dell’infrastruttura IT dell’azienda sfruttando questo errore. Un altro aspetto orribile dell’errore in questione è che un computer che viene eseguito in modo casuale accedendo ad esso può iniziare una reazione a catena infettando il codice con altri computer.

Sebbene la patch richiesta per questo errore sia stata rilasciata da Microsoft, non tutti i sistemi Windows Server vengono aggiornati automaticamente. Considerando il livello di rischio di errore di Windows Server, è molto importante eseguire gli aggiornamenti di sistema il più presto possibile e installare patch pubblicate da Microsoft.

Autore

Classe Novanta3, Fondatore di TrgtKLS. Appassionato in Sec IT & Tech. Expert per l'amministrazione web server e supporto in Back-&, ottimizzazione e manutenzione di esso. • Metà Free e Metà Freelancer • [email protected]

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *