admin

About admin

This author has not yet filled in any details.
So far admin has created 4820 blog entries.

思科發布安全更新

2020-01-27T17:01:03+08:00

原始發行日期:2020年1月23日思科已發布更新,以解決影響多個產品的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下思科建議並應用必要的更新: Firepower管理中心輕量級目錄訪問協議身份驗證繞過漏洞cisco-sa-20200122-fmc-auth 網真協作終端,網真編解碼器和RoomOS軟件路徑遍歷漏洞cisco-sa-telepresence-path-tr-wdrnYEZZ IOS XE SD-WAN軟件默認憑據漏洞cisco-sa-sd-wan-cred-EVGSF259 SD-WAN解決方案本地特權升級漏洞cisco-sa-20200122-sdwan-priv-esc Smart Software Manager本地Web界面拒絕服務漏洞cisco-sa-20200122-pre-dos

思科發布安全更新2020-01-27T17:01:03+08:00

NSA發布有關緩解雲漏洞的指南

2020-01-26T17:00:34+08:00

原始發行日期:2020年1月24日國家安全局(NSA)發布了一份信息表,其中包含有關緩解雲漏洞的指南。 NSA識別雲安全組件並討論威脅因素,雲漏洞和潛在緩解措施。 網絡安全和基礎架構安全局(CISA)鼓勵管理員和用戶查看NSA關於緩解雲漏洞的指南以及CISA在針對IT服務提供商客戶的APT上的頁面以及Microsoft Office 365和其他雲安全觀察的分析報告,以獲取有關實施防禦的信息。保護基礎設施資產的深入策略。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA發布有關緩解雲漏洞的指南2020-01-26T17:00:34+08:00

思科發布安全更新

2020-01-25T16:57:27+08:00

原始發行日期:2020年1月24日思科已經發布了安全更新,以解決影響Cisco Webex Meetings Suite和Cisco Webex Meetings Online的漏洞。遠程攻擊者可以利用此漏洞來獲取敏感信息。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Cisco Security Advisory cisco-sa-20200124-webex-unauthjoin以獲得更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。

思科發布安全更新2020-01-25T16:57:27+08:00

Citrix發布SD-WAN WANOP安全更新

2020-01-24T16:56:31+08:00

原始發行日期:2020年1月23日Citrix已發布安全更新,以解決Citrix SD-WAN WANOP中的CVE-2019-19781漏洞。攻擊者可能利用此漏洞來控制受影響的系統。 Citrix還發布了漏洞掃描程序指標,旨在識別成功利用CVE-2019-19781的證據。 網絡安全和基礎結構安全局(CISA)強烈建議用戶和管理員查看Citrix安全公告CTX267027並應用必要的更新。 CISA還建議用戶和管理員: 運行威脅掃描程序指示器; 查看有關CVE-2019-19781的Citrix文章:現已針對2020年1月23日發布的Citrix SD-WAN WANOP進行修復;和 查看有關Citrix Application

Citrix發布SD-WAN WANOP安全更新2020-01-24T16:56:31+08:00

Emotet惡意軟件活動增加

2020-01-23T16:55:15+08:00

原始發行日期:2020年1月22日網絡安全和基礎結構安全局(CISA)了解到,針對Emotet的惡意軟件攻擊最近有所增加。 Emotet是一種複雜的特洛伊木馬,通常可充當其他惡意軟件的下載器或刪除器。 Emotet主要通過惡意電子郵件附件進行傳播,並嘗試通過強行強制用戶憑據並寫入共享驅動器在網絡中擴散。如果成功,攻擊者可以使用Emotet感染來獲取敏感信息。此類攻擊可能會導致專有信息和財務損失以及運營中斷和聲譽受損。 CISA建議用戶和管理員遵循以下最佳實踐來防禦Emotet。有關詳細指導,請參閱CISA的Emotet惡意軟件警報。 阻止通常與惡意軟件關聯的電子郵件附件(例如.dll和.exe)。 阻止防病毒軟件無法掃描的電子郵件附件(例如.zip文件)。 實施組策略對象和防火牆規則。 實施防病毒程序和正式的補丁程序管理過程。 在電子郵件網關上實施過濾器,並在防火牆處阻止可疑IP地址。 堅持最小特權原則。 實施基於域的消息身份驗證,報告和一致性(DMARC)驗證系統。 細分和隔離網絡和功能。

Emotet惡意軟件活動增加2020-01-23T16:55:15+08:00

提醒:從網絡攻擊中保護網站

2020-01-22T16:52:38+08:00

原始發行日期:2020年1月21日通過遵循網絡安全最佳實踐,保護個人和組織的面向公眾的網站免受污損,數據洩露和其他類型的網絡攻擊。網絡安全和信息安全局(CISA)鼓勵用戶和管理員查看CISA更新的網站安全提示,並採取必要的措施來防範網站攻擊。 有關更多信息,請查看: CISA洞察力:增強電子郵件和Web安全性, 美國國家標準技術研究院(NIST)特殊出版物(SP)800-44:保護公共Web服務器安全的準則,以及 NIST SP 800-95:安全Web服務指南。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

提醒:從網絡攻擊中保護網站2020-01-22T16:52:38+08:00

英特爾發布安全更新

2020-01-21T16:52:09+08:00

原始發行日期:2020年1月14日英特爾已發布安全更新,以解決多個產品中的漏洞。具有本地訪問權限的經過身份驗證的攻擊者可以利用其中的某些漏洞獲得特權升級。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下英特爾建議並應用必要的更新: Windows的SNMP子代理獨立諮詢 英特爾-SA-00300 芯片組設備軟件諮詢 英特爾-SA-00306 適用於Windows的RWC 3諮詢INTEL-SA-00308 處理器圖形諮詢INTEL-SA-00314 適用於Windows的VTune放大器諮詢INTEL-SA-00325 DAAL諮詢INTEL-SA-00332 提供此產品時要遵守本通知以及本隱私和使用政策。

英特爾發布安全更新2020-01-21T16:52:09+08:00

Google為Chrome發布安全更新

2020-01-20T16:50:45+08:00

原始發行日期:2020年1月17日Google已針對Windows,Mac和Linux發布了Chrome版本79.0.3945.130。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Chrome版本並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google為Chrome發布安全更新2020-01-20T16:50:45+08:00

Microsoft發布有關Internet Explorer漏洞的安全公告

2020-01-19T16:49:27+08:00

原始發行日期:2020年1月17日Microsoft已發布安全公告,以解決Internet Explorer中的一個嚴重漏洞。遠程攻擊者可以利用此漏洞來控制受影響的系統。該通報稱,“微軟知道有限的針對性攻擊。” 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Microsoft的ADV20001諮詢和CERT / CC的漏洞說明VU#338824,以獲取更多信息,實施變通辦法並在可用時應用更新。請考慮使用Microsoft Edge或其他瀏覽器,直到補丁可用為止。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft發布有關Internet Explorer漏洞的安全公告2020-01-19T16:49:27+08:00

Citrix添加了SD-WAN WANOP,並在CVE-2019-19781諮詢中更新了緩解措施

2020-01-18T16:48:26+08:00

原始發行日期:2020年1月17日Citrix已發布有關CVE-2019-19781的更新的文章,該漏洞影響Citrix Application Delivery Controller(ADC)和Citrix Gateway。此漏洞還會影響Citrix SD-WAN WANOP產品版本10.2.6和版本11.0.3。本文包括針對Citrix ADC和Citrix Gateway版本12.1內部版本50.28的更新的緩解措施。攻擊者可能利用CVE-2019-19781來控制受影響的系統。 Citrix計劃從2020年1月20日開始為受影響的軟件發布安全更新。 網絡安全和基礎結構安全局(CISA)建議用戶和管理員: 查看有關Citrix

Citrix添加了SD-WAN WANOP,並在CVE-2019-19781諮詢中更新了緩解措施2020-01-18T16:48:26+08:00