Accueil > Nouvelles Cyber > La CVE-2017-7269 montre pourquoi l'exécution d'un logiciel non pris en charge est mauvaise
CYBER NOUVELLES

CVE-2017-7269 Affiche Pourquoi les logiciels non pris en charge La course est Bad

CVE-2017-7269 est une vulnérabilité de dépassement de mémoire tampon qui est actuellement exploitée dans la nature. Malheureusement, Microsoft ne prévoit pas la fixation de la faille parce que les victimes sont en cours d'exécution de logiciels non pris en charge. La vulnérabilité a été découverte par des chercheurs de la Chine du Sud Université de technologie qui ont partagé une preuve de concept exploit sur Github. CVE-2017-7269 réside dans Windows Server 2003 en cours d'exécution IIS6. Apparemment, il a été exploité dans des attaques au milieu de 2016 et est à nouveau exploité dans des campagnes actives.

en relation: DoubleAgent Active Zero-Day principaux programmes audiovisuels en agents malveillants

CVE-2017-7269 officiel Description

Dépassement de tampon dans la fonction ScStoragePathFromUrl au service WebDAV dans Internet Information Services (IIS) 6.0 dans Microsoft Windows Server 2003 R2 permet aux attaquants distants d'exécuter du code arbitraire via un en-tête commençant à long avec “Si:

CVE-2017-7269 est un défaut de dépassement de capacité de tampon classique qui pourrait être exploité avec un en-tête trop grand « SI » à la demande « PROPFIND » avec au moins deux ressources de http dans l'en-tête SI, explique TrendMicro. Le résultat est soit l'exécution de code à distance ou déni de service.

Selon les chercheurs TrendMicro, une exploitation réussie pourrait conduire à un déni de service ou l'exécution de code arbitraire. Ce qui est pire, même si la tentative malveillante reste juste une tentative, Finalement, il pourrait encore conduire à un déni de service.

en relation: au revoir, Windows Vista! Fin du support étendu entrant

Les entreprises continuent d'exécuter des logiciels non pris en charge, Des études montrent

Cependant, le pire de tout est que Microsoft ne va pas patcher la faille parce que Windows Server 2003 ne sont plus pris en charge (depuis 2015). Au lieu de préparer un patch, la société demande à ses clients vulnérables à passer à une version prise en charge pour éviter les exploits.

Le zéro jour est une bonne illustration de ce qui se passe lors de l'exécution de logiciels non pris en charge. scénarios d'attaque peuvent être fatales pour les entreprises et leurs données sensibles.

En outre, une récente recherche Spiceworks révèle que Windows 7 continue à privilégier par les entreprises, alors que Windows 10 l'adoption continue d'être plus lent que prévu Microsoft. En plus de cela, Windows XP a plus d'utilisateurs dans le domaine des affaires que Windows 10, malgré le fait qu'il a été lancé en 2001 et il n'est plus pris en charge avec les correctifs de sécurité.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord