admin

About admin

This author has not yet filled in any details.
So far admin has created 4742 blog entries.

NSA发布企业环境中加密DNS指南

2021-01-17T00:58:01+08:00

原始发行日期:2021年1月15日美国国家安全局(NSA)发布了一份信息表,其中包含有关在传输层安全性(HTTPS)上通过超文本传输​​协议(HTTPS)(DoH)采用加密域名系统(DNS)的指南。如果配置正确,则强大的企业DNS控件可以帮助阻止威胁参与者使用许多初始访问,命令和控制以及渗透技术。 CISA鼓励企业所有者和管理员查看NSA信息表:在企业环境中采用加密DNS,并考虑实施建议以增强DNS安全性。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NSA发布企业环境中加密DNS指南2021-01-17T00:58:01+08:00

Apache发布针对Tomcat的安全公告

2021-01-16T00:56:55+08:00

原始发行日期:2021年1月15日Apache软件基金会已发布安全公告,以解决影响多个版本的Apache Tomcat的漏洞。攻击者可能利用此漏洞来获取敏感信息。 CISA鼓励用户和管理员查看CVE-2021-24122的Apache安全公告,并升级到适当的版本。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Apache发布针对Tomcat的安全公告2021-01-16T00:56:55+08:00

影响Microsoft Defender的RCE漏洞

2021-01-15T00:52:45+08:00

原始发行日期:2021年1月14日Microsoft已发布一个安全公告,以解决Microsoft Defender中的远程代码执行漏洞CVE-2021-1647。远程攻击者可以利用此漏洞来控制受影响的系统。此漏洞是在野外漏洞中检测到的。 CISA鼓励用户和管理员查看CVE-2021-1647的Microsoft咨询,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

影响Microsoft Defender的RCE漏洞2021-01-15T00:52:45+08:00

Microsoft发布2021年1月的安全更新

2021-01-14T00:47:54+08:00

原始发行日期:2021年1月12日Microsoft已发布更新,以解决Microsoft软件中的多个漏洞。远程攻击者可以利用其中的一些漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看Microsoft的2021年1月安全更新摘要和部署信息,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Microsoft发布2021年1月的安全更新2021-01-14T00:47:54+08:00

NSA网络安全局发布2020年年度回顾

2021-01-13T00:46:46+08:00

原始发行日期:2021年1月12日国家安全局(NSA)网络安全局发布了2020年年度回顾,概述了NSA网络安全存在的第一个完整年度中的关键里程碑和任务成果。亮点包括NSA网络安全对2020年选举的贡献,“快速行动”(Operation Warp Speed)以及国防部受大流行影响的向远程办公的过渡。 有关这些成就和其他成就的更多详细信息,CISA鼓励用户和管理员阅读《 NSA 2020年网络安全回顾》。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NSA网络安全局发布2020年年度回顾2021-01-13T00:46:46+08:00

CISA更新了有关SolarWinds Orion妥协的紧急指令21-01补充指南和活动警报

2021-01-12T00:45:45+08:00

原始发行日期:2021年1月6日CISA已发布紧急指令(ED)21-01补充指南版本3:缓解SolarWinds Orion代码妥协,提供了取代ED 21-01的必需措施4和补充指南1和2的指南。 如果联邦机构在其网络中没有接受后续行动的风险的联邦机构,但接受其企业中运行SolarWinds Orion的风险,则应按照补充指南中概述的强化步骤,将其重建或升级至至少SolarSods Orion Platform版本2020.2.1。 HF2。国家安全局(NSA)检查了该版本,并验证了该版本是否消除了先前确定的恶意代码。该版本还包括修复不相关的漏洞的更新,其中包括SolarWinds公开披露的漏洞。 在其网络上具有后续威胁行为者活动证据的联邦机构,应在重建或重新构图受影响的平台和主机操作系统之前,使其受影响的版本断开连接,进行法医分析并与CISA协商。 更新的补充指南还包括法医分析和报告要求。 CISA还更新了AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁,最初于2020年12月17日发布。此更新包括有关初始访问媒介的新信息,更新的缓解建议以及危害的新指标(IOC)。 虽然紧急指令仅适用于联邦民政执行部门机构,但CISA鼓励州和地方政府,关键基础设施实体和其他私营部门组织审查CISA紧急指令21-01-补充指南v.3,以获取有关操作SolarWinds

CISA更新了有关SolarWinds Orion妥协的紧急指令21-01补充指南和活动警报2021-01-12T00:45:45+08:00

Google为Chrome发布安全更新

2021-01-11T00:44:46+08:00

原始发行日期:2021年1月7日Google已针对Windows,Mac和Linux发布了Chrome版本87.0.4280.141。此版本解决了攻击者可以利用以控制受影响系统的漏洞。 CISA鼓励用户和管理员查看Chrome版本并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Google为Chrome发布安全更新2021-01-11T00:44:46+08:00

CISA针对Microsoft云环境中的威胁后威胁活动发布新警报,并提供了有助于检测该活动的工具

2021-01-10T00:43:54+08:00

原始发行日期:2021年1月8日CISA有证据表明在云环境中存在折衷后的高级持续威胁(APT)活动。具体来说,CISA看到APT参与者在受害者的Microsoft 365(M365)/ Azure环境中使用了受感染的应用程序,并使用了附加凭据和对私有和公共部门组织的云资源的应用程序编程接口(API)访问。此活动是对AA20-352A中先前详细介绍的内容的补充。 作为响应,CISA发布了AA21-008A:在Microsoft Cloud Environments中检测威胁后的威胁活动,以描述这种恶意的APT活动,并提供三种开源工具的指导,其中包括CISA开发的工具Sparrow,该工具于12月24日发布。网络防御者可以使用这些工具来帮助检测和补救恶意的APT参与者活动,作为持续的供应链漏洞的一部分。 CISA强烈建议用户和管理员查看“活动警报”以获取其他信息和检测对策。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA针对Microsoft云环境中的威胁后威胁活动发布新警报,并提供了有助于检测该活动的工具2021-01-10T00:43:54+08:00

MS-ISAC发布有关Zyxel防火墙和AP控制器的网络安全公告

2021-01-09T00:43:00+08:00

原始发行日期:2021年1月8日多状态信息共享和分析中心(MS-ISAC)已发布有关Zyxel防火墙和AP控制器中的漏洞的公告。远程攻击者可以利用此漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看CVE-2020-29583的MS-ISAC咨询2021-001和合勤安全咨询,并应用必要的更新和缓解建议。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

MS-ISAC发布有关Zyxel防火墙和AP控制器的网络安全公告2021-01-09T00:43:00+08:00

Mozilla发布Firefox,Android Firefox和Firefox ESR的安全更新。

2021-01-08T00:40:41+08:00

原始发行日期:2021年1月7日Mozilla已发布安全更新,以解决Firefox,Android Firefox和Firefox ESR中的漏洞。攻击者可能利用此漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看Mozilla安全通报并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Mozilla发布Firefox,Android Firefox和Firefox ESR的安全更新。2021-01-08T00:40:41+08:00