此漏洞的发现归功于乌克兰计算机应急响应小组和研究团队。月日微软发布了一篇关于发现此漏洞的博文。微软在其中表示他们评估称俄罗斯的威胁行为者利用此漏洞针对欧洲政府交通能源和军事部门的有限数量的组织进行了有针对性的攻击。此外发布了一个脚本可用于确定您的组织是否已成为此漏洞的目标。中度安全功能绕过漏洞是操作系统中的安全功能绕过漏洞其评分为。该漏洞已被公开披露并在野外被利用。
要被利用用户需要在受影响的版本上打开恶意文件。打开电子邮件时标 斯洛文尼亚 WhatsApp 号码列表 记功能将被绕过这意味着依赖于标记的安全功能不会被触发并且可能允许文件中的恶意负载在目标上执行。严重加密服务远程代码执行漏洞是操作系统中的一个漏洞其评分为。是操作系统中的一套加密工具存在该漏洞。通过将恶意证书导入易受攻击的目标来执行利用要求攻击者对目标进行身份验证或诱使经过身份验证的用户导入恶意证书。使用可利用性指数被评为更有可能被利用。
严重控制消息协议远程代码执行漏洞是操作系统中的一个漏洞其评分为。当在易受攻击的主机上运行的应用程序绑定到原始套接字时该漏洞存在于操作系统处理数据包的方式中。通过向易受攻击的目标发送恶意分段数据包来执行开发从而导致任意代码执行。使用可利用性指数被评为更有可能被利用。严重协议栈远程代码执行漏洞是操作系统中的一个漏洞其评分为被评为更有可能被利用。该漏洞存在于中。操作系统的组件。可以进行开发严重协议栈远。