yabo亚博主页是ANS提供给客户的服务的一个重要组成部分,也是我们团队最优先考虑的问题. 像这样, 我们想花一分钟时间让我们的客户意识到上周二(11月4日)出现的一个新的漏洞, 2014).

该漏洞影响所有运行IIS的Windows版本,从Windows Server 2003开始. 就像OpenSSL在许多Unix/Linux系统上实现SSL一样, channel是Windows附带的标准SSL库. 大多数利用SSL的Windows软件都希望使用channel.

微软表示,一个特殊格式的数据包就足以接管web服务器并允许远程代码执行. 除Web服务器外,Exchange服务器也受到此漏洞的影响. 因为Web和Exchange服务器的端口暴露在internet上,以允许远程连接, 重要的是,用户要意识到这种潜在的利用. 微软建议尽快修补所有受影响的系统.

我们的工程师一接到威胁的消息, 他们开始评估由ANS管理的所有客户系统,以识别任何可能受到影响的服务器. 识别出易受攻击的服务器, 我们的托管服务团队计划并推出了一个补丁来解决这个漏洞.

如果您有任何问题或担忧,请发送电子邮件至support@thecultandclassic.com

真诚地,
俺们的团队

更多亚博yabo登录CVE-2014-6321的信息,请点击以下链接:
[1] http://technet.microsoft.com/library/security/MS14-066
[2] http://community.rapid7.com/community/infosec/blog/2014/11/12/schannel-and-ms14-066-another-red-alert
[3] http://www.tenable.com/blog/is-ms14-066-the-windows-shellshock
[4] http://blogs.cisco.com/security/talos/ms-tuesday-nov-2014
[5] http://www.computerworld.com/article/2846037/security0/33-bugs-14-patch-tuesday-microsoftitbwcw.html