Google發布了適用於Chrome的安全更新
admin2021-04-05T02:39:16+08:00原始發行日期:2021年3月31日Google已針對Windows,Mac和Linux發布了Chrome版本89.0.4389.114。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 CISA鼓勵用戶和管理員查看Chrome發行說明並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link
原始發行日期:2021年3月31日Google已針對Windows,Mac和Linux發布了Chrome版本89.0.4389.114。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 CISA鼓勵用戶和管理員查看Chrome發行說明並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link
原始發行日期:2021年4月2日聯邦調查局(FBI)和CISA發布了聯合網絡安全諮詢(CSA),警告用戶和管理員高級持續威脅(APT)參與者正在積極利用已知的Fortinet FortiOS漏洞CVE-2018-13379,CVE- 2020-12812和CVE-2019-5591。 APT參與者可能會使用這些漏洞或其他常見的利用技術來獲得對多種政府,商業和技術服務的初始訪問權限。獲得初始訪問權限使APT行動者可以進行進一步的攻擊。 CISA鼓勵用戶和管理員查看聯合CSA AA21-092A:APT參與者利用漏洞來獲得對將來攻擊的初始訪問權限並實施建議的緩解措施。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link
原始發行日期:2021年4月2日VMware已發布安全更新,以解決VMware Carbon Black Cloud Workload設備中的漏洞。遠程攻擊者可以利用此漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看VMware Security Advisory VMSA-2021-005並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。
原始發行日期:2021年3月31日CISA已發布緊急指示(ED)21-02的補充說明:減輕Microsoft Exchange本地產品漏洞,提供了其他司法鑑定和服務器加固,這是聯邦機構的要求。具體來說,此更新將指導聯邦部門和機構運行新開發的工具-Microsoft的Test-ProxyLogon.ps1腳本和安全掃描程序MSERT-以調查其Microsoft Exchange Server是否受到威脅。 儘管《緊急情況指令》僅適用於聯邦平民行政部門機構,但CISA鼓勵州和地方政府,關鍵基礎設施實體和其他私營部門組織對補充說明和以下資源進行審查,以獲取更多信息: CISA緊急指令21-02:緩解Microsoft Exchange本地產品漏洞 CISA警報AA21-062A:緩解Microsoft Exchange Server漏洞 CISA網站:修復Microsoft Exchange漏洞
原始發行日期:2021年3月31日CISA已發布緊急指示(ED)21-02的補充說明:減輕Microsoft Exchange本地產品漏洞,提供其他司法鑑定和服務器加固,這是聯邦機構的要求。具體來說,此更新將指導聯邦部門和機構運行新開發的工具-Microsoft的Test-ProxyLogon.ps1腳本和安全掃描程序MSERT-以調查其Microsoft Exchange Server是否受到威脅。 儘管《緊急指令》僅適用於聯邦平民行政部門機構,但CISA鼓勵州和地方政府,關鍵基礎設施實體和其他私營部門組織對補充說明和以下資源進行審查,以獲取更多信息: CISA緊急指令21-02:緩解Microsoft Exchange本地產品漏洞 CISA警報AA21-062A:緩解Microsoft Exchange Server漏洞 CISA網站:修復Microsoft Exchange漏洞
原始發行日期:2021年3月25日Samba團隊已發布安全更新,以解決多個版本的Samba中的漏洞。攻擊者可以利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看CVE-2020-27840和CVE-2021-20277的Samba安全公告,並應用必要的更新和解決方法。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link
原始發行日期:2021年3月26日OpenSSL發布了一個安全更新,以解決影響1.1.1–1.1.1j版本的漏洞。攻擊者可能利用這些漏洞導致拒絕服務狀況。 CISA鼓勵用戶和管理員查看《 OpenSSL安全通報》並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link
原始發行日期:2021年3月25日CISA已向警報AA21-062A添加了兩個新的惡意軟件分析報告(MAR):緩解Microsoft Exchange Server漏洞。每個新的MAR(AR21-084A和AR21-084B)都標識在受損後的Microsoft Exchange Server中觀察到的Web Shell。成功利用Microsoft Exchange Server漏洞進行初始訪問後,惡意的網絡參與者可以上載Web Shell,以實現對受影響系統的遠程管理。 CISA還更新了七個先前發布的MAR。更新的MAR現在包括CISA開發的YARA規則,以幫助網絡防御者檢測相關的惡意軟件。 CISA鼓勵用戶和管理員查看以下資源以獲取更多信息: CISA警報AA21-062A:緩解Microsoft