ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Intrusion |
Plataforma | Win |
Descripción |
Los ataques Intrusion Intrusion intentan explotar remotamente aplicaciones, servicios y sistemas operativos vulnerables o mal configurados a través de una red para lograr la ejecución de código arbitrario y realizar actividades de red no autorizadas. Un ataque de intrusión exitoso puede resultar en la ejecución remota de código en los hosts específicos. Descripción Un ataque Intrusion.Win.NETAPI.buffer-overflow.exploit se dirige a equipos con Windows e intenta explotar un error en el analizador de canonización de rutas de la biblioteca NetAPI de Servidor a través de una solicitud RPC especialmente diseñada. Un ataque usa SMB como un protocolo subyacente para realizar solicitudes RPC; por lo tanto, opera a través de los puertos TCP 139 y 445. La vulnerabilidad de desbordamiento de búfer de NetAPI se corrigió en el boletín de seguridad de Microsoft MS08-67 (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx) . La explotación exitosa puede dar como resultado la ejecución remota de código en máquinas de destino, lo que permite a un atacante cargar malware y propagarlo a otros hosts vulnerables en una red. El malware Net-Worm.Win32.Kido usó un exploit de desbordamiento de búfer NetAPI para propagarse en una red. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |