Microsoft исправила критическую уязвимость в Windows. Скорее устанавливайте хотфикс
Microsoft залатала критическую уязвимость PrintNigthmare, которая позволяла удалённо запускать код из-за «дыры» в службе печати.
Microsoft залатала критическую уязвимость PrintNigthmare, которая позволяла удалённо запускать код из-за «дыры» в службе печати.
Компания Microsoft предупредила пользователей о критической уязвимости в Windows, которая позволяет выполнять код через Диспетчер очереди печати.
Исследователи из Check Point обнаружили в Atlassian уязвимость. Она позволяла захватывать учётные сессии и получить доступ к коду на Bitbucket. Баг уже исправили.
Доступ к нему появился на русскоязычном форуме XSS, но ссылка виднеется лишь активным пользователям. Проходящим мимо она всё ещё недоступна.
Но есть ряд моментов, из-за которых компания может лишить вас награды. В их числе физическое вмешательство в её дата-центры и DOS-атаки.
При этом используется эксплоит для достаточно старых уязвимостей. Но даже несмотря на это, с момента начала атаки, было заражено множество устройств.
То есть да, так как «дыра» находится на уровне работы процессора, недостаточно сменить macOS на условный ARM-Linux или ARM-Windows.
Для того, чтобы она сработала, редактор должен уметь раскрывать процедурные макросы. В качестве демонстрации уязвимости, специалист выбрал VSCode.