Un attaquant peut contourner les restrictions d’accès de Tenable Nessus, via Windows Log Content, afin de modifier des fichiers.
Un attaquant peut contourner les restrictions d’accès de Tenable Nessus, via Windows Log Content, afin de modifier des fichiers.