admin

About admin

This author has not yet filled in any details.
So far admin has created 4815 blog entries.

Microsoft Exchange Server漏洞的更新

2021-03-14T02:03:17+08:00

原始發行日期:2021年3月13日CISA已向警報AA21-062A添加了七個惡意軟件分析報告(MAR):緩解Microsoft Exchange Server漏洞。每個MAR都標識一個與利用Microsoft Exchange Server產品中的漏洞相關的webshel​​l。成功利用Microsoft Exchange Server漏洞進行初始訪問後,惡意的網絡參與者可以上載Web Shell以啟用對受影響系統的遠程管理。 除MAR之外,CISA還添加了與利用Exchange Server產品(包括DearCry勒索軟件)相關的勒索軟件活動的信息。 CISA鼓勵用戶和管理員查看以下資源以獲取更多信息。 警報AA21-062A:緩解Microsoft

Microsoft Exchange Server漏洞的更新2021-03-14T02:03:17+08:00

針對BIG-​​IP,BIG-IQ中RCE漏洞的F5安全諮詢

2021-03-13T02:01:08+08:00

原始發行日期:2021年3月10日 F5已發布安全公告,以解決影響BIG-IP和BIG-IQ設備的遠程代碼執行(RCE)漏洞-CVE-2021-22986,CVE-2021-22987。攻擊者可能利用這些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看F5諮詢並儘快安裝更新的軟件。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

針對BIG-​​IP,BIG-IQ中RCE漏洞的F5安全諮詢2021-03-13T02:01:08+08:00

FBI-CISA關於損害Microsoft Exchange Server的聯合諮詢

2021-03-12T02:00:11+08:00

原始發行日期:2021年3月10日CISA和聯邦調查局(FBI)發布了聯合網絡安全諮詢(CSA),以解決最近披露的Microsoft Exchange Server中的漏洞。 CISA和FBI評估,對手可以利用這些漏洞來破壞網絡,竊取信息,為贖金加密數據,甚至執行破壞性攻擊。 CSA將在當前Microsoft Exchange Server漏洞中觀察到的惡意網絡參與者活動放到了MITER對抗策略,技術和常識(ATT&CK®)框架中。 CISA建議組織查看Microsoft Exchange Server的聯合CSA:AA-21-069危害以及CISA修復Microsoft Exchange漏洞網頁,以獲取有關檢測,防禦和修復此惡意活動的指南。 提供此產品時要遵守本通知以及本隱私和使用政策。

FBI-CISA關於損害Microsoft Exchange Server的聯合諮詢2021-03-12T02:00:11+08:00

Microsoft發布2021年3月的安全更新

2021-03-11T01:59:01+08:00

原始發行日期:2021年3月10日Microsoft已發布更新,以解決Microsoft軟件中的多個漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Microsoft的2021年3月安全更新摘要 和部署信息,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft發布2021年3月的安全更新2021-03-11T01:59:01+08:00

蘋果發布安全更新

2021-03-10T01:54:42+08:00

原始發行日期:2021年3月9日蘋果已經發布了安全更新,以解決多個產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看以下產品的Apple安全頁並應用必要的更新。 Safari 14.0.3(v.14610.4.3.1.7和15610.4.3.1.7) macOS Big Sur 11.2.3 watchOS 7.3.2 iOS 14.4.1和iPadOS

蘋果發布安全更新2021-03-10T01:54:42+08:00

NSA和CISA關於通過保護性DNS加強網絡防禦的聯合指南

2021-03-09T01:50:17+08:00

原始發行日期:2021年3月4日國家安全局(NSA)和CISA發布了一份聯合網絡安全信息(CSI)表,其中包含有關選擇保護性域名系統(PDNS)服務作為針對惡意網絡活動的主要防禦措施的指南。保護性DNS通過阻止已知惡意域,可以大大降低勒索軟件,網絡釣魚,殭屍網絡和惡意軟件活動的效率。此外,組織可以將DNS查詢日誌用於事件響應和威脅搜尋活動。 CISA鼓勵用戶和管理員考慮使用保護性DNS服務的好處,並查看NSA和CISA的“選擇保護性DNS服務”的CSI表以了解更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA和CISA關於通過保護性DNS加強網絡防禦的聯合指南2021-03-09T01:50:17+08:00

Microsoft發布了針對Exchange Server漏洞的替代緩解措施

2021-03-08T01:47:04+08:00

原始發行日期:2021年3月5日Microsoft已為無法立即應用解決2021年3月2日披露的漏洞的更新的Exchange Server客戶發布了替代的緩解技術。 CISA和Microsoft鼓勵組織將其本地Exchange環境升級到最新的受支持版本。如果組織無法立即應用更新,則CISA強烈建議在此期間應用Microsoft博客中有關“ Exchange Server漏洞緩解”的替代緩解措施。 有關這些漏洞的更多信息,請參見: Microsoft博客:針對Exchange Server發布的多個安全更新 Microsoft博客:Microsoft Exchange Server漏洞緩解 CISA警報:緩解Microsoft

Microsoft發布了針對Exchange Server漏洞的替代緩解措施2021-03-08T01:47:04+08:00

Microsoft IOC檢測工具,用於Exchange Server漏洞

2021-03-07T01:45:00+08:00

原始發行日期:2021年3月6日Microsoft已發布更新的腳本,該腳本可掃描Exchange日誌文件以查找與2021年3月2日披露的漏洞相關的危害指標(IOC)。 CISA知道國內外已對這些漏洞進行了廣泛利用,並強烈建議組織盡快運行Test-ProxyLogon.ps1腳本,以幫助確定其係統是否受到威脅。有關該腳本的其他信息,請參閱Microsoft博客HAFNIUM,其針對使用零日漏洞的Exchange Server。 有關這些漏洞以及如何防御其利用的詳細信息,請參閱: Microsoft諮詢:針對Exchange Server發行的多個安全更新 Microsoft博客:HAFNIUM以零日漏洞利用為目標的Exchange Server Microsoft GitHub存儲庫:CSS-Exchange CISA警報:緩解Microsoft Exchange

Microsoft IOC檢測工具,用於Exchange Server漏洞2021-03-07T01:45:00+08:00

更新以發出有關緩解Microsoft Exchange Server漏洞的警報

2021-03-06T01:44:26+08:00

原始發行日期:2021年3月4日CISA知道威脅行為者使用開源工具搜索易受攻擊的Microsoft Exchange Server,並建議實體至少從2020年9月1日開始調查是否存在受到威脅的跡象.CISA已通過其他詳細緩解措施更新了Microsoft Exchange服務器漏洞警報。 。 CISA鼓勵管理員查看更新的警報和Microsoft安全更新,並儘快應用必要的更新或斷開易受攻擊的Exchange服務器與Internet的連接,直到提供必要的補丁為止。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

更新以發出有關緩解Microsoft Exchange Server漏洞的警報2021-03-06T01:44:26+08:00

思科發布安全更新

2021-03-05T01:43:50+08:00

原始發行日期:2021年3月4日思科已經發布了安全更新,以解決多個思科產品中的漏洞。攻擊者可能利用此漏洞導致拒絕服務狀況。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 CISA鼓勵用戶和管理員查看Cisco Advisory cisco-sa-snort-ethernet-dos-HGXgJH8n並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

思科發布安全更新2021-03-05T01:43:50+08:00