admin

About admin

This author has not yet filled in any details.
So far admin has created 4816 blog entries.

NSA發布企業環境中加密DNS指南

2021-01-17T00:24:00+08:00

原始發行日期:2021年1月15日美國國家安全局(NSA)發布了一份信息表,其中包含有關在傳輸層安全性(HTTPS)上通過超文本傳輸協議(HTTPS)(DoH)採用加密域名系統(DNS)的指南。如果配置正確,則強大的企業DNS控件可以幫助阻止威脅參與者使用許多初始訪問,命令和控制以及滲透技術。 CISA鼓勵企業所有者和管理員查看NSA信息表:在企業環境中採用加密DNS,並考慮實施建議以增強DNS安全性。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA發布企業環境中加密DNS指南2021-01-17T00:24:00+08:00

Apache發布針對Tomcat的安全公告

2021-01-16T00:21:57+08:00

原始發行日期:2021年1月15日Apache軟件基金會已發布安全公告,以解決影響多個版本的Apache Tomcat的漏洞。攻擊者可能利用此漏洞來獲取敏感信息。 CISA鼓勵用戶和管理員查看CVE-2021-24122的Apache安全公告,併升級到適當的版本。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Apache發布針對Tomcat的安全公告2021-01-16T00:21:57+08:00

影響Microsoft Defender的RCE漏洞

2021-01-15T00:19:45+08:00

原始發行日期:2021年1月14日Microsoft已發布一個安全公告,以解決Microsoft Defender中的遠程代碼執行漏洞CVE-2021-1647。遠程攻擊者可以利用此漏洞來控制受影響的系統。此漏洞是在野外漏洞中檢測到的。 CISA鼓勵用戶和管理員查看CVE-2021-1647的Microsoft諮詢,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

影響Microsoft Defender的RCE漏洞2021-01-15T00:19:45+08:00

Microsoft發布2021年1月的安全更新

2021-01-14T00:15:34+08:00

原始發行日期:2021年1月12日Microsoft已發布更新,以解決Microsoft軟件中的多個漏洞。遠程攻擊者可以利用其中的一些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Microsoft的2021年1月安全更新摘要和部署信息,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft發布2021年1月的安全更新2021-01-14T00:15:34+08:00

NSA網絡安全局發布2020年年度回顧

2021-01-13T00:14:03+08:00

原始發行日期:2021年1月12日國家安全局(NSA)網絡安全局發布了2020年年度回顧,概述了NSA網絡安全存在的第一個完整年度中的關鍵里程碑和任務成果。亮點包括NSA網絡安全對2020年選舉的貢獻,“快速行動”(Operation Warp Speed)以及國防部受大流行影響的向遠程辦公的過渡。 有關這些成就和其他成就的更多詳細信息,CISA鼓勵用戶和管理員閱讀《 NSA 2020年網絡安全回顧》。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA網絡安全局發布2020年年度回顧2021-01-13T00:14:03+08:00

Google為Chrome發布安全更新

2021-01-12T00:12:40+08:00

原始發行日期:2021年1月7日Google已針對Windows,Mac和Linux發布了Chrome版本87.0.4280.141。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 CISA鼓勵用戶和管理員查看Chrome版本並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google為Chrome發布安全更新2021-01-12T00:12:40+08:00

Mozilla發布Firefox,Android Firefox和Firefox ESR的安全更新。

2021-01-11T00:10:48+08:00

原始發行日期:2021年1月7日Mozilla已發布安全更新,以解決Firefox,Android Firefox和Firefox ESR中的漏洞。攻擊者可能利用此漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Mozilla安全通報並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Mozilla發布Firefox,Android Firefox和Firefox ESR的安全更新。2021-01-11T00:10:48+08:00

CISA針對Microsoft雲環境中的威脅後威脅活動發布新警報,並提供了有助於檢測該活動的工具

2021-01-10T00:10:03+08:00

原始發行日期:2021年1月8日CISA有證據表明在雲環境中存在折衷後的高級持續威脅(APT)活動。具體來說,CISA看到APT參與者在受害者的Microsoft 365(M365)/ Azure環境中使用了受感染的應用程序,並使用了附加憑據和對私有和公共部門組織的雲資源的應用程序編程接口(API)訪問。此活動是對AA20-352A中先前詳細介紹的內容的補充。 作為響應,CISA發布了AA21-008A:在Microsoft Cloud Environments中檢測威脅後的威脅活動,以描述這種惡意的APT活動,並提供三種開源工具的指導,其中包括CISA開發的工具Sparrow,該工具於12月24日發布。網絡防御者可以使用這些工具來幫助檢測和補救惡意的APT參與者活動,作為持續的供應鏈漏洞的一部分。 CISA強烈建議用戶和管理員查看“活動警報”以獲取其他信息和檢測對策。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA針對Microsoft雲環境中的威脅後威脅活動發布新警報,並提供了有助於檢測該活動的工具2021-01-10T00:10:03+08:00

MS-ISAC發布有關Zyxel防火牆和AP控制器的網絡安全公告

2021-01-09T00:06:17+08:00

原始發行日期:2021年1月8日多狀態信息共享和分析中心(MS-ISAC)已發布有關Zyxel防火牆和AP控制器中的漏洞的公告。遠程攻擊者可以利用此漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看CVE-2020-29583的MS-ISAC諮詢2021-001和合勤安全諮詢,並應用必要的更新和緩解建議。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

MS-ISAC發布有關Zyxel防火牆和AP控制器的網絡安全公告2021-01-09T00:06:17+08:00

CISA更新了有關SolarWinds Orion妥協的緊急指令21-01補充指南和活動警報

2021-01-08T00:05:07+08:00

原始發行日期:2021年1月6日CISA已發布緊急指令(ED)21-01補充指南版本3:緩解SolarWinds Orion代碼妥協,提供了取代ED 21-01的必需措施4和補充指南1和2的指南。 如果聯邦機構在其網絡中沒有接受後續行動的風險的聯邦機構,但接受其企業中運行SolarWinds Orion的風險,則應按照補充指南中概述的強化步驟,將其重建或升級至至少SolarSods Orion Platform版本2020.2.1。 HF2。國家安全局(NSA)檢查了該版本,並驗證了該版本是否消除了先前確定的惡意代碼。該版本還包括修復不相關的漏洞的更新,其中包括SolarWinds公開披露的漏洞。 在其網絡上具有後續威脅行為者活動證據的聯邦機構,應在重建或重新構圖受影響的平台和主機操作系統之前,使其受影響的版本斷開連接,進行法醫分析並與CISA協商。 更新的補充指南還包括法醫分析和報告要求。 CISA還更新了AA20-352A:政府機構,關鍵基礎設施和私營部門組織的高級持續威脅威脅,最初於2020年12月17日發布。此更新包括有關初始訪問媒介的新信息,更新的緩解建議以及危害的新指標(IOC)。 雖然緊急指令僅適用於聯邦民政執行部門機構,但CISA鼓勵州和地方政府,關鍵基礎設施實體和其他私營部門組織審查CISA緊急指令21-01-補充指南v.3,以獲取有關操作SolarWinds

CISA更新了有關SolarWinds Orion妥協的緊急指令21-01補充指南和活動警報2021-01-08T00:05:07+08:00