admin

About admin

This author has not yet filled in any details.
So far admin has created 4826 blog entries.

Google发布了适用于Chrome的安全更新,CVE-2020-16009

2020-11-04T23:00:12+08:00

原始发行日期:2020年11月3日Google已针对Windows,Mac和Linux发布了Chrome版本86.0.4240.183,该版本解决了多个漏洞,包括漏洞CVE-2020-16009。普遍存在针对此漏洞的利用代码。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看Chrome发行说明并立即应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Google发布了适用于Chrome的安全更新,CVE-2020-160092020-11-04T23:00:12+08:00

Oracle发布带外安全警报

2020-11-03T22:57:22+08:00

原始发行日期:2020年11月2日Oracle已发布带外安全警报,以解决Oracle WebLogic Server中的远程执行代码漏洞(CVE-2020-14750)。远程攻击者可以利用此漏洞来控制受影响的系统。 网络安全和基础架构安全局(CISA)敦促用户和管理员查看Oracle安全警报并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Oracle发布带外安全警报2020-11-03T22:57:22+08:00

CISA,FBI和CNMF识别新的恶意软件变体:ComRAT

2020-11-02T22:55:41+08:00

原始发行日期:2020年10月29日网络安全和基础设施安全局(CISA),联邦调查局(FBI)和国防部网络国家宣教部队(CNMF)已经确定了一种由俄罗斯赞助的高级持久性软件使用的恶意软件变体,称为ComRAT。威胁(APT)演员图拉。此外,美国网络司令部已将恶意软件样本发布到了恶意软件聚合工具和存储库VirusTotal。 CISA鼓励用户和管理员查看恶意软件分析报告MAR-10310246-2.v1和美国网络司令部的VirusTotal页面,以了解更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA,FBI和CNMF识别新的恶意软件变体:ComRAT2020-11-02T22:55:41+08:00

CISA和CNMF识别新的恶意软件变体:Zebrocy

2020-11-01T22:54:43+08:00

原始发行日期:2020年10月29日内容:网络安全和基础设施安全局(CISA)和国防部(DOD)网络国家宣教部队(CNMF)已经确定了一种由复杂的网络参与者使用的恶意软件变体,称为Zebrocy。此外,美国网络司令部已将恶意软件样本发布到了恶意软件聚合工具和存储库VirusTotal。 CISA鼓励用户和管理员查看恶意软件分析报告MAR-10310246r1.v1和美国网络司令部的VirusTotal页面,以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA和CNMF识别新的恶意软件变体:Zebrocy2020-11-01T22:54:43+08:00

CISA和FBI发布针对伊朗APT演员针对选民登记数据的联合咨询

2020-10-31T22:53:00+08:00

原始发行日期:2020年10月30日网络安全和基础设施安全局(CISA)和联邦调查局(FBI)已发布针对伊朗高级持续威胁(APT)参与者的联合网络安全咨询,这些参与者针对美国各州网站,包括选举网站,以获取选民注册数据。联合网络安全咨询AA20-304A:确定的伊朗APT演员获得选民登记数据可为受影响实体提供折衷指标和建议的缓解措施。 CISA和FBI的分析表明,该行动者在2020年9月20日至9月28日之间使用Acunetix漏洞扫描程序扫描了州网站,包括州选举网站。此外,CISA和FBI观察到该演员试图在2020年9月29日至10月17日期间利用网站获取选民登记数据的副本。这包括尝试利用已知漏洞,目录遍历,结构化查询语言(SQL)注入,Web Shell上传,并利用网站中的独特缺陷。 CISA和FBI可以确认演员已成功获得至少一个州的选民登记数据。 CISA和FBI建议组织不要定期使用Acunetix监视其日志中是否有源自此通报中提供的IP地址的任何相关活动,并认为这是恶意的侦察行为。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA和FBI发布针对伊朗APT演员针对选民登记数据的联合咨询2020-10-31T22:53:00+08:00

Microsoft警告继续使用CVE-2020-1472

2020-10-30T22:52:10+08:00

原始发行日期:2020年10月29日微软发布了一篇有关利用CVE-2020-1472攻击网络威胁者的博客文章,该漏洞是微软Netlogon中的特权提升漏洞。远程攻击者可以利用此漏洞破坏未修补的Active Directory域控制器,并获得域管理员访问权限。网络安全和基础结构安全局(CISA)已观察到利用此漏洞的国家活动。这种恶意活动通常(但不仅限于)针对联邦和州,地方,部落和地区(SLTT)的政府网络。 CISA敦促管理员立即修补所有域控制器-直到更新每个域控制器之前,整个基础结构仍将处于易受攻击的状态,因为威胁参与者可以在几分钟内识别并利用易受攻击的系统。 CISA发布了补丁验证脚本,以检测未补丁的Microsoft域控制器。如果观察到CVE-2020-1472 Netlogon活动或检测到有效凭据滥用的其他迹象,则应假定恶意网络参与者已破坏了所有身份服务。 在接下来的几周和几个月中,管理员应采取Microsoft发行的指南中所述的后续操作,以准备计划于2021年2月结束的Netlogon迁移过程的下半年。 CISA鼓励用户和管理员查看以下资源,并应用必要的更新和缓解措施。 Microsoft博客文章:利用Netlogon漏洞的攻击(CVE-2020-1472) 微软:CVE-2020-1472的八月安全通报 Microsoft:如何管理与CVE-2020-1472相关的Netlogon安全通道连接中的更改 CISA补丁验证脚本 CISA联合网络安全咨询:AA20-283A

Microsoft警告继续使用CVE-2020-14722020-10-30T22:52:10+08:00

针对医疗保健和公共卫生部门的勒索软件活动

2020-10-29T22:50:25+08:00

原始发行日期:2020年10月28日网络安全和基础设施安全局(CISA),联邦调查局(FBI)和美国卫生与公共服务部(HHS)提供了可信的信息,表明对美国医院和医疗服务提供者的网络犯罪威胁日益增加和迫在眉睫。 CISA,FBI和HHS发布了针对医疗保健和公共卫生部门的AA20-302A勒索软件活动,其中详细介绍了医疗组织应继续参与以帮助管理勒索软件和其他网络威胁构成的风险和做法。该通报参考了CISA MS-ISAC勒索软件联合指南,该指南提供了一个勒索软件响应清单,可以用作组织网络事件响应计划的特定于勒索软件的附录。 CISA,FBI和HHS正在共享此信息,以向医疗服务提供者发出警告,以确保他们采取及时合理的预防措施来保护其网络免受这些威胁。 CISA鼓励用户和管理员查看CISA的勒索软件网页以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

针对医疗保健和公共卫生部门的勒索软件活动2020-10-29T22:50:25+08:00

国家安全局发布有关利用中国公知漏洞的中国国家赞助演员的咨询

2020-10-28T22:48:14+08:00

原始发行日期:2020年10月20日国家安全局(NSA)发布了有关中国政府资助的恶意网络活动的网络安全咨询。该通报提供了25个常见漏洞和披露(CVE),这些漏洞最近由中国政府赞助的网络参与者利用或扫描,以成功地针对众多受害者网络进行黑客攻击。 美国网络安全与基础设施安全局(CISA)鼓励重要的系统管理员在NSA的咨询报告中优先考虑立即修补CVE,并审查CISA对中国应对中美紧张局势的预警潜力,其中详细说明了应对紧张局势加剧的潜在网络反应美国和中国,并向网络安全社区提供具体的策略,技术和程序(TTP)并建议缓解措施,以帮助保护我们国家的关键基础设施。 查看CISA的“中国恶意网络活动”页面,以获取有关中国恶意网络活动的更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

国家安全局发布有关利用中国公知漏洞的中国国家赞助演员的咨询2020-10-28T22:48:14+08:00

Microsoft发布Edge安全更新

2020-10-27T22:46:57+08:00

原始发行日期:2020年10月26日Microsoft已发布安全更新,以解决Edge(基于Chromium)中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看最新条目,以便Microsoft安全通报ADV200002应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Microsoft发布Edge安全更新2020-10-27T22:46:57+08:00

Adobe发布多个产品的安全更新

2020-10-26T22:46:26+08:00

原始发行日期:2020年10月21日Adobe已发布安全更新,以解决多个产品中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下Adobe安全公告并应用必要的更新。 插画家APSB20-53 Dreamweaver APSB20-55 Marketo APSB20-60 动画APSB20-61 后效应APSB20-62 Photoshop APSB20-63 Premiere

Adobe发布多个产品的安全更新2020-10-26T22:46:26+08:00