瞻博网络发布多种产品的安全更新
原始发行日期:2021年1月14日瞻博网络已发布安全更新,以解决影响多个产品的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看Juniper Networks安全公告页面并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
思科发布多种产品的安全更新
原始发行日期:2021年1月14日思科已发布安全更新,以解决思科产品中的漏洞。远程攻击者可以利用其中的某些漏洞来控制受影响的系统。有关解决严重性较低漏洞的更新,请参阅“思科安全公告”页面。 CISA鼓励用户和管理员查看以下思科建议并应用必要的更新: Windows DLL注入的AnyConnect安全移动客户端漏洞cisco-sa-anyconnect-dll-injec-pQnryXLf 互联移动体验特权升级漏洞cisco-sa-cmxpe-75Asy9k 小型企业RV110W,RV130,RV130W和RV215W路由器管理接口命令注入漏洞cisco-sa-rv-command-inject-LBdQ2KRN 小型企业RV110W,RV130,RV130W和RV215W路由器管理接口远程命令执行和服务拒绝漏洞cisco-sa-rv-overflow-WUnUgv4U 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
NSA发布企业环境中加密DNS指南
原始发行日期:2021年1月15日美国国家安全局(NSA)发布了一份信息表,其中包含有关在传输层安全性(HTTPS)上通过超文本传输协议(HTTPS)(DoH)采用加密域名系统(DNS)的指南。如果配置正确,则强大的企业DNS控件可以帮助阻止威胁参与者使用许多初始访问,命令和控制以及渗透技术。 CISA鼓励企业所有者和管理员查看NSA信息表:在企业环境中采用加密DNS,并考虑实施建议以增强DNS安全性。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
Apache发布针对Tomcat的安全公告
原始发行日期:2021年1月15日Apache软件基金会已发布安全公告,以解决影响多个版本的Apache Tomcat的漏洞。攻击者可能利用此漏洞来获取敏感信息。 CISA鼓励用户和管理员查看CVE-2021-24122的Apache安全公告,并升级到适当的版本。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
影响Microsoft Defender的RCE漏洞
原始发行日期:2021年1月14日Microsoft已发布一个安全公告,以解决Microsoft Defender中的远程代码执行漏洞CVE-2021-1647。远程攻击者可以利用此漏洞来控制受影响的系统。此漏洞是在野外漏洞中检测到的。 CISA鼓励用户和管理员查看CVE-2021-1647的Microsoft咨询,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
Microsoft发布2021年1月的安全更新
原始发行日期:2021年1月12日Microsoft已发布更新,以解决Microsoft软件中的多个漏洞。远程攻击者可以利用其中的一些漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看Microsoft的2021年1月安全更新摘要和部署信息,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
NSA网络安全局发布2020年年度回顾
原始发行日期:2021年1月12日国家安全局(NSA)网络安全局发布了2020年年度回顾,概述了NSA网络安全存在的第一个完整年度中的关键里程碑和任务成果。亮点包括NSA网络安全对2020年选举的贡献,“快速行动”(Operation Warp Speed)以及国防部受大流行影响的向远程办公的过渡。 有关这些成就和其他成就的更多详细信息,CISA鼓励用户和管理员阅读《 NSA 2020年网络安全回顾》。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
CISA更新了有关SolarWinds Orion妥协的紧急指令21-01补充指南和活动警报
原始发行日期:2021年1月6日CISA已发布紧急指令(ED)21-01补充指南版本3:缓解SolarWinds Orion代码妥协,提供了取代ED 21-01的必需措施4和补充指南1和2的指南。 如果联邦机构在其网络中没有接受后续行动的风险的联邦机构,但接受其企业中运行SolarWinds Orion的风险,则应按照补充指南中概述的强化步骤,将其重建或升级至至少SolarSods Orion Platform版本2020.2.1。 HF2。国家安全局(NSA)检查了该版本,并验证了该版本是否消除了先前确定的恶意代码。该版本还包括修复不相关的漏洞的更新,其中包括SolarWinds公开披露的漏洞。 在其网络上具有后续威胁行为者活动证据的联邦机构,应在重建或重新构图受影响的平台和主机操作系统之前,使其受影响的版本断开连接,进行法医分析并与CISA协商。 更新的补充指南还包括法医分析和报告要求。 CISA还更新了AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁,最初于2020年12月17日发布。此更新包括有关初始访问媒介的新信息,更新的缓解建议以及危害的新指标(IOC)。 虽然紧急指令仅适用于联邦民政执行部门机构,但CISA鼓励州和地方政府,关键基础设施实体和其他私营部门组织审查CISA紧急指令21-01-补充指南v.3,以获取有关操作SolarWinds