Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída
Intrusion
Platfoma
Win

Třída: Intrusion

Popis

Útoky útoku se pokoušejí zneužívat zranitelně nebo nesprávně nakonfigurované aplikace, služby a operační systémy vzdáleně prostřednictvím sítě k dosažení libovolného spuštění kódu a provádění neautorizované činnosti sítě.

Úspěšný útok útoku může vést k vzdálenému spuštění kódu na cílených hostitelích.

Platfoma: Win

No platform description

Popis

Intruzi

Útoky útoku se pokoušejí zneužívat zranitelně nebo nesprávně nakonfigurované aplikace, služby a operační systémy vzdáleně prostřednictvím sítě k dosažení libovolného spuštění kódu a provádění neautorizované činnosti sítě.

Úspěšný útok útoku může vést k vzdálenému spuštění kódu na cílených hostitelích.

Popis

Příkaz útoku Intrusion.Win.NETAPI.buffer-overflow.exploit je zaměřen na počítače se systémem Windows a pokouší se využít chybu v parser kanonikalizace cesty knihovny služby NetAPI serveru prostřednictvím speciálně vytvořené žádosti RPC. Útok používá SMB jako podkladový protokol k provedení požadavků RPC; proto pracuje přes porty TCP 139 a 445. Chyba zabezpečení přetečení vyrovnávací paměti NetAPI byla opravena v bulletinu zabezpečení společnosti Microsoft MS08-67 (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx) .

Úspěšné vykořisťování může vést k vzdálenému spuštění kódu na cílových počítačích, což umožňuje útočníkovi načíst malware a šířit ho jiným zranitelným hostitelům v síti.

Malware Net-Worm.Win32.Kido používal pro rozšíření v síti využití přetečení vyrovnávací paměti NetAPI.

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.