Source |
GB Hacker |
Identifiant |
8672145 |
Date de publication |
2025-05-06 05:58:11 (vue: 2025-05-06 07:07:35) |
Titre |
Les services de déploiement Windows ont frappé par une faille UDP de 0 clic menant à des défaillances du système Windows Deployment Services Hit by 0-Click UDP Flaw Leading to System Failures |
Texte |
> Une vulnérabilité de déni de service pré-authentification nouvellement découverte (DOS) dans les services de déploiement Windows de déploiement (WDS) de Microsoft \\ expose les réseaux d'entreprise à des accidents du système instantané via des paquets UDP malveillants. Surnommé une faille «0-CLICK», les attaquants peuvent l'exploiter à distance sans interaction utilisateur, drainant la mémoire du serveur jusqu'à ce que les services critiques échouent. Bien que beaucoup d'attention se concentre sur les bogues d'exécution de code à distance, les vulnérabilités d'épuisement de la mémoire dans les services basés sur UDP comme […]
>A newly discovered pre-authentication denial-of-service (DoS) vulnerability in Microsoft\'s Windows Deployment Services (WDS) exposes enterprise networks to instant system crashes via malicious UDP packets. Dubbed a “0-click” flaw, attackers can exploit it remotely without user interaction, draining server memory until critical services fail. While much attention focuses on remote code execution bugs, memory exhaustion vulnerabilities in UDP-based services like […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
attackers attention authentication based bugs can click click” code crashes critical denial deployment discovered pre dos draining dubbed enterprise execution exhaustion exploit exposes fail failures flaw focuses hit instant interaction leading like malicious memory microsoft much networks newly packets remote remotely server service services system udp until user vulnerabilities in vulnerability in wds windows without memory |
Tags |
Threat
|
Stories |
|
Move |
|