思科发布多种产品的安全更新
原始发行日期:2021年4月8日思科已发布安全更新,以解决多个思科产品中的漏洞。攻击者可以利用其中的某些漏洞来控制受影响的系统。有关解决较低严重性漏洞的更新,请参阅“ Cisco安全公告”页面。 CISA鼓励用户和管理员查看以下思科建议并应用必要的更新: Cisco SD-WAN vManage软件漏洞cisco-sa-vmanage-YuTVWqy 思科小型企业RV110W,RV130,RV130W和RV215W路由器管理接口远程命令执行漏洞cisco-sa-rv-rce-q3rxHnvm 思科小型企业RV系列路由器漏洞cisco-sa-sb-rv-bypass-inject-Rbhgvfdx 思科小型企业RV系列路由器链路层发现协议漏洞cisco-sa-rv-multi-lldp-u7e4chCe 思科统一通信产品远程执行代码漏洞cisco-sa-cucm-rce-pqVYwyb 端点Windows连接器,Windows ClamAV和Immunet
Citrix发布针对Hypervisor的安全更新
原始发行日期:2021年3月31日Citrix已发布安全更新,以解决Hypervisor(以前称为XenServer)中的漏洞。攻击者可能利用其中的某些漏洞导致拒绝服务状况。 CISA鼓励用户和管理员查看Citrix安全更新CTX306565并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
针对关键SAP应用程序的恶意网络活动
原始发行日期:2021年4月6日运行过时或配置错误的软件的SAP系统容易受到恶意攻击的风险。 SAP应用程序可帮助组织管理关键的业务流程,例如企业资源计划,产品生命周期管理,客户关系管理和供应链管理。 2021年4月6日,来自Onapsis的安全研究人员与SAP协作发布了警报,其中详细介绍了观察到的威胁行为者活动和技术,这些行为和技术可能会导致对不安全的SAP应用程序的完全控制。受影响的组织可能会遇到: 盗窃敏感数据, 财务欺诈, 关键任务业务流程的中断, 勒索软件,以及 停止所有操作。 CISA建议SAP系统的操作员查看关键任务SAP应用程序上的Onapsis警报活动网络攻击,以获取更多信息并应用必要的更新和缓解措施。 请参阅CISA在SAP上的先前警报: 警报AA20-195A:SAP NetWeaver
VMware发布安全更新
原始发行日期:2021年3月31日VMware已发布安全更新,以解决影响vRealize Operations,Cloud Foundation和vRealize Suite Lifecycle Manager的多个漏洞。远程攻击者可以利用其中的某些漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看VMware Security Advisory VMSA-2021-004并应用必要的更新或解决方法。 提供此产品时要遵守本通知以及本隐私和使用政策。
Google发布了适用于Chrome的安全更新
原始发行日期:2021年3月31日Google已针对Windows,Mac和Linux发布了Chrome版本89.0.4389.114。此版本解决了攻击者可以利用以控制受影响系统的漏洞。 CISA鼓励用户和管理员查看Chrome发行说明并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
FBI-CISA利用Fortinet FortiOS漏洞进行联合咨询
原始发行日期:2021年4月2日联邦调查局(FBI)和CISA已发布联合网络安全咨询(CSA),警告用户和管理员高级持续威胁(APT)参与者正在积极利用已知的Fortinet FortiOS漏洞CVE-2018-13379,CVE- 2020-12812和CVE-2019-5591。 APT参与者可能会利用这些漏洞或其他常见的利用技术来获得对多种政府,商业和技术服务的初始访问权限。获得初始访问权限使APT行动者可以进行进一步的攻击。 CISA鼓励用户和管理员查看联合CSA AA21-092A:APT参与者利用漏洞来获得对将来攻击的初始访问权限并实施建议的缓解措施。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
VMware发布安全更新
原始发行日期:2021年4月2日VMware已发布安全更新,以解决VMware Carbon Black Cloud Workload设备中的漏洞。远程攻击者可以利用此漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看VMware Security Advisory VMSA-2021-005并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。
CISA发布了针对Microsoft Exchange Server漏洞的紧急指令的补充说明
原始发行日期:2021年3月31日CISA已发布紧急指示(ED)21-02的补充说明:减轻Microsoft Exchange本地产品漏洞,提供其他司法鉴定和服务器加固,这是联邦机构的要求。具体来说,此更新将指导联邦部门和机构运行新开发的工具-Microsoft的Test-ProxyLogon.ps1脚本和安全扫描程序MSERT-以调查其Microsoft Exchange Server是否受到威胁。 尽管《紧急指令》仅适用于联邦平民行政部门机构,但CISA鼓励州和地方政府,关键基础设施实体和其他私营部门组织对补充说明和以下资源进行审查,以获取更多信息: CISA紧急指令21-02:缓解Microsoft Exchange本地产品漏洞 CISA警报AA21-062A:缓解Microsoft Exchange Server漏洞 CISA网站:修复Microsoft Exchange漏洞