BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

Intrusion.Win.NETAPI.buffer-overflow.exploit

Sınıf Intrusion
Platform Win
Açıklama

Saldırıya Saldırı Saldırı saldırıları, keyfi bir kod yürütme elde etmek ve yetkisiz ağ etkinliği gerçekleştirmek için bir ağ aracılığıyla güvenlik açığı bulunan veya yanlış yapılandırılmış uygulamaları, hizmetleri ve işletim sistemlerini istismar etmeye çalışır. Başarılı bir saldırı saldırısı, hedeflenen ana bilgisayarlarda uzaktan kod yürütülmesine neden olabilir. Açıklama Bir Intrusion.Win.NETAPI.buffer-overflow.exploit saldırı, Windows bilgisayarları hedefler ve özel hazırlanmış bir RPC isteği aracılığıyla Sunucu Hizmeti NetAPI kitaplığı yol kanonikleştirme ayrıştırıcısında bir kusurdan yararlanmaya çalışır. Saldırı, RPC isteklerini gerçekleştirmek için SMB'yi temel bir protokol olarak kullanır; bu nedenle, 139 ve 445 numaralı TCP bağlantı noktaları üzerinden çalışır. NetAPI arabellek taşması güvenlik açığı Microsoft Güvenlik Bülteni MS08-67'de giderilmiştir (https://technet.microsoft.com/en-us/library/security/ms08-067.aspx) . Başarılı bir kullanım, bir saldırganın kötü amaçlı yazılım yüklemesine ve bir ağdaki diğer korunmasız sunuculara yayılmasına olanak tanıyan hedef makinelerde uzaktan kod yürütülmesine neden olabilir. Net-Worm.Win32.Kido kötü amaçlı yazılım bir ağa yayılmak için bir NetAPI arabellek taşması istismarını kullandı.


Orijinaline link