DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Intrusion |
Plattform | Win |
Beschreibung |
Einbruch Bei Angriffsangriffen werden verwundbare oder nicht ordnungsgemäß konfigurierte Anwendungen, Dienste und Betriebssysteme über ein Netzwerk aus der Ferne ausgenutzt, um die Ausführung willkürlichen Codes zu erreichen und nicht autorisierte Netzwerkaktivitäten auszuführen. Ein erfolgreicher Eindringungsangriff kann zu Remotecodeausführung auf den Zielhosts führen. Beschreibung Eine Intrusion.Win.NETAPI.buffer-overflow.exploit-Attacke zielt auf Windows-Computer ab und versucht, einen Fehler im Pfad-Kanonisierungsparser der Server Service-NetAPI-Bibliothek durch eine speziell gestaltete RPC-Anforderung auszunutzen. Ein Angriff verwendet SMB als zugrunde liegendes Protokoll zum Ausführen von RPC-Anforderungen. Daher wird es über die TCP-Ports 139 und 445 betrieben. Die Sicherheitslücke im NetAPI-Pufferüberlauf wurde im Microsoft Security Bulletin MS08-67 (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx) behoben. . Eine erfolgreiche Ausnutzung kann zu Remotecodeausführung auf Zielcomputern führen, wodurch ein Angreifer Malware laden und diese an andere gefährdete Hosts in einem Netzwerk weitergeben kann. Die Malware " Net-Worm.Win32.Kido" verwendete einen NetAPI-Pufferüberlauf, um sich in einem Netzwerk zu verbreiten. |
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |