admin

About admin

This author has not yet filled in any details.
So far admin has created 4819 blog entries.

英特爾發布安全更新

2020-03-15T17:49:29+08:00

原始發行日期:2020年3月10日英特爾已發布安全更新,以解決多個產品中的漏洞。具有本地訪問權限的經過身份驗證的攻擊者可以利用其中的某些漏洞獲得特權升級。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下英特爾建議並應用必要的更新: 圖形驅動程序諮詢INTEL-SA-00315 FPGA可編程加速卡N3000諮詢INTEL-SA-00319 Optane DC永久性內存模塊管理軟件諮詢INTEL-SA-00326 探聽輔助L1D採樣諮詢INTEL-SA-00330 處理器負載值注入諮詢INTEL-SA-00334 NUC固件諮詢INTEL-SA-00343 最多10個FPGA諮詢INTEL-SA-00349 BlueZ諮詢INTEL-SA-00352 智能聲音技術諮詢INTEL-SA-00354

英特爾發布安全更新2020-03-15T17:49:29+08:00

微軟發布2020年3月安全更新

2020-03-14T17:48:26+08:00

原始發行日期:2020年3月10日Microsoft已發布更新,以解決Microsoft軟件中的多個漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Microsoft 2020年3月的安全更新摘要和部署信息,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

微軟發布2020年3月安全更新2020-03-14T17:48:26+08:00

Microsoft發布了針對SMB RCE漏洞的帶外安全更新

2020-03-13T17:47:30+08:00

原始發行日期:2020年3月12日Microsoft已經發布了帶外安全更新,以解決Microsoft Server Message Block 3.1.1(SMBv3)中的遠程代碼執行漏洞(CVE-2020-0796)。遠程攻擊者可以利用此漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下資源並應用必要的更新或解決方法。 •CVE-2020-0796的Microsoft安全指南 •Microsoft諮詢ADV200005 •CERT協調中心的漏洞說明VU#872016 提供此產品時要遵守本通知以及本隱私和使用政策。

Microsoft發布了針對SMB RCE漏洞的帶外安全更新2020-03-13T17:47:30+08:00

Microsoft服務器消息塊RCE漏洞

2020-03-12T17:46:36+08:00

原始發行日期:2020年3月11日Microsoft已發布安全公告,以解決Microsoft Server Message Block 3.1.1(SMBv3)中的遠程代碼執行漏洞(CVE-2020-0796)。遠程攻擊者可以利用此漏洞來控制受影響的系統。 SMB是一種網絡文件共享協議,允許客戶端計算機訪問服務器上的文件。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Microsoft諮詢ADV200005和CERT協調中心的漏洞說明VU#872016並應用變通辦法,直到發布補丁為止。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft服務器消息塊RCE漏洞2020-03-12T17:46:36+08:00

未修補的Microsoft Exchange Server易受CVE-2020-0688的攻擊

2020-03-11T17:45:28+08:00

原始發行日期:2020年3月10日受遠程代碼執行漏洞(稱為CVE-2020-0688)影響的Microsoft Exchange Server仍然是惡意網絡參與者的誘人目標。遠程攻擊者可以利用此漏洞來控制未打補丁的受影響系統。 根據最近的開源報告,儘管Microsoft於2020年2月披露了該漏洞並為各種受影響的產品提供了軟件補丁,但高級的持久威脅參與者將針對未打補丁的服務器。網絡安全和基礎架構安全局(CISA)敦促用戶和管理員查看Microsoft的建議,並 國家安全局的推文 有關更多信息,請參見CVE-2020-0688,並儘快應用必要的補丁。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

未修補的Microsoft Exchange Server易受CVE-2020-0688的攻擊2020-03-11T17:45:28+08:00

點對點協議守護程序漏洞

2020-03-10T17:44:56+08:00

原始發行日期:2020年3月5日CERT協調中心(CERT / CC)已發布有關影響點對點協議守護程序版本2.4.2到2.4.8的漏洞的信息。遠程攻擊者可以利用此漏洞來控制受影響的系統。點對點協議守護程序用於建立Internet鏈接,例如通過撥號調製解調器,DSL連接和虛擬專用網絡的鏈接。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看CERT / CC的漏洞說明VU#782301,以了解更多信息並應用軟件供應商提供的必要補丁。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

點對點協議守護程序漏洞2020-03-10T17:44:56+08:00

思科發布安全更新

2020-03-09T17:43:27+08:00

原始發行日期:2020年3月5日思科已經發布了安全更新,以解決影響多個產品的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下思科建議並應用必要的更新: 智能接近SSL證書驗證漏洞cisco-sa-proximity-ssl-cert-gBBu3RB 首要網絡註冊商跨站點請求偽造漏洞cisco-sa-cpnr-csrf-WWTrDkyL Webex網絡錄音播放器和Cisco Webex Player任意代碼執行漏洞cisco-sa-20200304-webex-player 提供此產品時要遵守本通知以及本隱私和使用政策。 Source

思科發布安全更新2020-03-09T17:43:27+08:00

防禦COVID-19網絡騙局

2020-03-08T17:42:27+08:00

原始發行日期:2020年3月6日網絡安全和基礎設施安全局(CISA)警告個人要保持警惕與2019年冠狀病毒病(COVID-19)有關的欺詐行為。網絡參與者可能會發送帶有惡意附件的電子郵件或指向欺詐性網站的鏈接,以誘騙受害者洩露敏感信息或向欺詐性慈善機構或慈善機構捐款。在處理任何與COVID-19相關的主題行,附件或超鏈接的電子郵件時,請務必謹慎,並警惕社交媒體請求,文本或與COVID-19相關的呼叫。 CISA鼓勵個人保持警惕,並採取以下預防措施。 避免單擊未經請求的電子郵件中的鏈接,並警惕電子郵件附件。有關更多信息,請參閱對電子郵件附件使用警告和避免社交工程和網絡釣魚詐騙。 使用受信任的來源(例如合法的政府網站)獲取有關COVID-19的基於事實的最新信息。 不要在電子郵件中透露個人或財務信息,也不要響應電子郵件對此類信息的請求。 捐款之前,請驗證慈善機構的真實性。有關更多信息,請查看聯邦貿易委員會關於慈善詐騙的頁面。 有關更多信息,請查看CISA的COVID-19風險管理見解。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

防禦COVID-19網絡騙局2020-03-08T17:42:27+08:00

Zoho在ManageEngine Desktop Central上發布安全更新

2020-03-07T17:41:26+08:00

原始發行日期:2020年3月6日Zoho已發布有關影響ManageEngine Desktop Central版本10.0.473及更低版本的漏洞(CVE-2020-10189)的安全更新。遠程攻擊者可以利用此漏洞來控制受影響的系統。 ManageEngine Desktop Central是一個統一的端點管理解決方案,可幫助包括託管服務提供商(MSP)在內的公司從中央位置控制服務器,筆記本電腦,智能手機和平板電腦。 網絡安全和基礎結構安全局鼓勵用戶和管理員查看Zoho安全更新以獲取更多信息並應用補丁。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Zoho在ManageEngine Desktop Central上發布安全更新2020-03-07T17:41:26+08:00

NCSC發布有關保護互聯網連接攝像機的安全公告

2020-03-06T17:40:29+08:00

原始發行日期:2020年3月5日英國(UK)國家網絡安全中心(NCSC)已發布有關保護與互聯網連接的攝像頭(例如智能安全攝像頭和嬰兒監視器)的諮詢。攻擊者可能會訪問不安全的或安全性較差的,與互聯網連接的攝像機,以獲取實時供稿或圖像。 以下步驟可以幫助消費者保護其設備。 更改設備的默認密碼(如果適用),並創建一個強密碼。 使軟件保持最新。 禁用遠程訪問功能(如果未使用)。 網絡安全和基礎架構安全局(CISA)鼓勵管理員查看NCSC諮詢以獲取更多信息,並參考CISA的“保護物聯網和家庭網絡安全性提示”,以獲取保護與互聯網連接的設備的其他方法。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NCSC發布有關保護互聯網連接攝像機的安全公告2020-03-06T17:40:29+08:00