Seguridad de TI: Windows Metreed: nueva brecha de seguridad en Microsoft Sysinternals

hace 2 meses · Actualizado hace 2 meses

Disponible para Microsoft Sysinternals en el BSI de seguridad actual. Por lo tanto, la seguridad de la seguridad de Windows se está amenazando

Oficina federal para Seguridad En Tecnología de la Información (BSI), una nota de seguridad para Microsoft Sysinternals publicada el 30 de enero de 2025. Windows y el sistema de productos de Sysinternals de Microsoft se ven afectados por la brecha de seguridad.

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Seguridad interna (Como el 31/01/2025). Enlaces más útiles enumerados en este artículo.

Más información

Seguridad para Microsoft Sysinternals - Riesgo: Medio

Riesgo de nivel: 4 (medio)
Base CVSS Ban: 7.3
Reloj temporal CVSS: 6.7
Ataque a distancia: no

Sistema de votantes general (CVSS) utilizado para evaluar el peso de seguridad debido a los sistemas informáticos. Los estándares estándar de CVSS que se compilarán para cumplir con diferentes seguridad o estándares reales en diferentes criterios para mejorar los líderes de los oponentes. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Según CVSS, el peso del punto débil actual se considera "promedio" con un número básico de 7.3.

Error de Sysinternals de Microsoft: punto que ejecuta el código débilmente

Las herramientas del sistema Sysinternals son diferentes para los sistemas operativos de Windows.

Un atacante local puede recibir un beneficio débil en Microsoft Sysinnal para eliminar cualquier código de programa.

Sistemas de Atlete afectados por la hierba de seguridad

Sistema operativo
Windows

Feroz
Microsoft Sysinternals (CPE: / A: Microsoft: Sysinternals)

Ofertas generales para la transacción con esas vacantes de seguridad

  1. Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.

Información del fabricante para actualizar, parches y trabajadores

En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.

Seguridad de seguridad para 2025-01-31 (30.01.2025)
Puede más información sobre:

Declaración de Raik Schneider de 2025-01-30 (30.01.2025)
Puede más información sobre:

Historia de esta versión de esta seguridad

Esta versión inicial del signo de seguridad actual es para Microsoft Sysinternal. Si se informan actualizaciones, este texto se actualizará. Puede comprender los cambios realizados con el historial de versiones inferiores.

30/01/2025 - Versión inicial

Más noticias

Subir