7月29日晚間,碧桂園(02007.HK)發(fā)布公告,在代表銀行債權人的協(xié)調委員會及代表債券持有人的項目小組的支持下,7月29日香港高等法院批準了本公司的延期申請,清盤呈請聆訊被延期至2025年1月20日,公司將繼續(xù)有序地推進境外債務重組。
澎湃新聞從知情人士處獲悉,在7月29日的聽證會上,碧桂園的律師表示,公司計劃在今年9月底前發(fā)布債務重組的條款清單,10月公開債務重組支持協(xié)議(RSA)。
清盤呈請的申請人為EverCreditLimited,令據香港高等法院的文件,作為債權人參與此次訴訟的還包括LusoInternationalBankingLtd(澳門國際銀行)。
今年2月28日,碧桂園曾發(fā)布公告,公司獲悉Ever Credit Limited于2月27日向香港特別行政區(qū)高等法院提出針對本公司的清盤呈請,內容有關呈請人(貸款人)與本公司(借款人)之間本金約16億港元的未支付定期貸款及應計利息。
Ever Credit Limited為建滔集團(00148.HK)全資附屬公司。據建滔集團2023年10月10日的公告,碧桂園未能根據融資協(xié)議償還款項,貸款人向碧桂園發(fā)出法定要求償債書,要求償還若干到期應付款項。截至2023年10月10日,碧桂園未償的本金額仍為15.98億港元。
對于清盤,碧桂園的態(tài)度則是反對。碧桂園此前向澎湃新聞表示,公司堅決反對清盤呈請書,并將尋求法律意見,采取一切必要行動,與顧問團隊積極妥善抗辯應對。單一債權人的激進行動不會對公司保交樓、正常經營以及境外債務整體重組產生重大影響。
對于境外債務重組,6月28日,碧桂園公告稱,公司正與包括代表銀行債權人的協(xié)調委員會及代表債券持有人的專案小組在內的債權人團體及其顧問一同積極探索所有可行的境外債務重組選項,以推進一個能夠為集團建立一個可持續(xù)的資本結構的全面?zhèn)鶆罩亟M方案,從而確保集團的長遠發(fā)展,維護所有利益相關者的權益,并確保公平對待所有債權人。
碧桂園稱,公司將持續(xù)定期反饋專案小組和協(xié)調委員會的顧問提出的盡職調查請求。特別是和公司的顧問與協(xié)調委員會和專案小組的顧問定期舉行會議,以制定考慮到公司重組后償債能力的全面重組解決方案的關鍵商業(yè)條款。
再往前的4月7日,碧桂園公告稱,公司現(xiàn)已委聘年利達律師事務所擔任境外債務重組的主要法律顧問。年利達律師事務所將和本公司及其主要顧問一起確保本公司和境外債權人之間保持透明且具建設性的對話。
4月的公告里,碧桂園同時稱,公司主要財務顧問正持續(xù)推進現(xiàn)金流模型的準備工作。據碧桂園此前的公告,碧桂園的主要財務顧問為畢馬威企業(yè)咨詢(中國)有限公司,主要職責是在各財務、法律顧問的協(xié)助下繼續(xù)評估本集團的流動資金狀況,建立與所有債權人的合作溝通平臺,共同制定整體方案來全面解決公司當前境外債務風險。
境內債務方面,4月24日,澎湃新聞曾報道,碧桂園對“21碧地01”、“21碧地02”和“21碧地04”三只債券的展期方案獲得通過,這是碧桂園進行債務重組以來對付款項首次二次展期。不過,碧桂園僅對本息兌付展期,并未對小額兌付進行展期。
碧桂園計劃將三只債券9月前尚未支付的利息或者本金推遲至9月支付。碧桂園此前曾表示,因銷售恢復情況不達預期,資金調撥承壓等原因資金尚未全額到位,“盡最大努力籌措資金”。
# Windows## 安全漏洞#
近期發(fā)現(xiàn)的一個影響廣泛的Windows TCP/IP漏洞,該漏洞具有極大的潛在危害,并且已經被微軟在其8月份的例行更新中修復。這一漏洞存在于Windows系統(tǒng)的網絡堆棧中,攻擊者僅需向目標設備發(fā)送特殊構造的IPv6數據包就能實現(xiàn)遠程代碼執(zhí)行。
更嚴重的是,該漏洞具備蠕蟲特性,能夠在內網環(huán)境中快速橫向傳播,這意味著一旦一臺設備被感染,整個內網中的其他設備也可能迅速受到攻擊。
發(fā)現(xiàn)這一漏洞的安全研究人員Wei來自網絡安全公司賽博昆侖(Cyber Kunlun),他指出由于該漏洞的危險性極高,短期內不會公開詳細的漏洞信息。
Wei還警告說,僅僅在本地Windows防火墻上阻止IPv6并不能防止漏洞被利用,因為漏洞在防火墻處理之前就已經被觸發(fā)了。
微軟在安全公告中確認了這一漏洞的存在,并表示攻擊者只需通過不斷發(fā)送包含特定數據的IPv6數據包即可實現(xiàn)遠程攻擊。微軟提到過去曾有過類似漏洞被利用的先例,這使得此次發(fā)現(xiàn)的漏洞成為攻擊者覬覦的目標。
鑒于此,Wei和微軟均強烈建議用戶盡快安裝相關的安全補丁以修復該漏洞。若暫時無法安裝補丁,建議直接禁用IPv6功能,但這可能會導致部分Windows組件無法正常工作,因為IPv6是Windows Vista及后續(xù)版本系統(tǒng)的重要組成部分。
CVE-2024-38063 的 CVSS 評分為 9.8/10 分,漏洞危害等級為嚴重,影響 Windows Server 2008 SP2 到 Windows Server 2022 以及 Windows 10/11 所有受支持的版本。
Windows XP、Windows Vista、Windows 7、Windows 8.x 系列也同樣受漏洞影響,只不過這些版本已經停止支持因此無法獲得安全更新。
下面是通過系統(tǒng)關閉 IPv6 的方法:
轉到控制面板、網絡和共享中心
找到正在使用的網卡轉到屬性
在屬性里將 Internet 協(xié)議版本 TCP/IPv6 取消勾選即可
也可以在路由器層面直接禁用 IPv6,只要基于 IPv6 的數據包無法抵達目標設備就行,所以無論是通過路由器和防火墻阻斷 IPv6 連接都可以,當然最好的解決辦法還是安裝 Windows 最新安全更新。
趨勢科技的研究人員分析了這一漏洞后認為,這是可感染蠕蟲的漏洞類型,即使用戶可以禁用IPv6協(xié)議,但由于大多數程序默認啟用了IPv6,禁用IPv6的做法可能并非最佳選擇。
歷史上Windows系統(tǒng)的IPv6協(xié)議曾多次出現(xiàn)安全問題,例如CVE-2020-16898/16899和CVE-2021-24086等漏洞,這些漏洞都可能導致遠程代碼執(zhí)行或拒絕服務攻擊。
最新的這次CVE-2023-28231 DHCPv6缺陷同樣可通過特制數據包實現(xiàn)遠程代碼執(zhí)行。鑒于這些歷史記錄,用戶和管理員應格外重視此類安全更新,及時采取措施保護自己的系統(tǒng)免受攻擊。