新 闻

保持对安全漏洞的更新

新 闻2018-11-28T15:56:03+08:00

Google为Chrome发布安全更新

11 1 月, 2021|US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository|

原始发行日期:2021年1月7日Google已针对Windows,Mac和Linux发布了Chrome版本87.0.4280.141。此版本解决了攻击者可以利用以控制受影响系统的漏洞。 CISA鼓励用户和管理员查看Chrome版本并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA针对Microsoft云环境中的威胁后威胁活动发布新警报,并提供了有助于检测该活动的工具

10 1 月, 2021|未分类|

原始发行日期:2021年1月8日CISA有证据表明在云环境中存在折衷后的高级持续威胁(APT)活动。具体来说,CISA看到APT参与者在受害者的Microsoft 365(M365)/ Azure环境中使用了受感染的应用程序,并使用了附加凭据和对私有和公共部门组织的云资源的应用程序编程接口(API)访问。此活动是对AA20-352A中先前详细介绍的内容的补充。 作为响应,CISA发布了AA21-008A:在Microsoft Cloud Environments中检测威胁后的威胁活动,以描述这种恶意的APT活动,并提供三种开源工具的指导,其中包括CISA开发的工具Sparrow,该工具于12月24日发布。网络防御者可以使用这些工具来帮助检测和补救恶意的APT参与者活动,作为持续的供应链漏洞的一部分。 CISA强烈建议用户和管理员查看“活动警报”以获取其他信息和检测对策。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

MS-ISAC发布有关Zyxel防火墙和AP控制器的网络安全公告

9 1 月, 2021|未分类|

原始发行日期:2021年1月8日多状态信息共享和分析中心(MS-ISAC)已发布有关Zyxel防火墙和AP控制器中的漏洞的公告。远程攻击者可以利用此漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看CVE-2020-29583的MS-ISAC咨询2021-001和合勤安全咨询,并应用必要的更新和缓解建议。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Mozilla发布Firefox,Android Firefox和Firefox ESR的安全更新。

8 1 月, 2021|未分类|

原始发行日期:2021年1月7日Mozilla已发布安全更新,以解决Firefox,Android Firefox和Firefox ESR中的漏洞。攻击者可能利用此漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看Mozilla安全通报并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NSA发布有关消除过时的TLS协议配置的指南

7 1 月, 2021|未分类|

原始发行日期:2021年1月5日美国国家安全局(NSA)发布了一份网络安全信息(CSI)表,内容涉及消除过时的传输层安全性(TLS)配置。该信息表确定了用于检测过时的密码套件和密钥交换机制的策略,讨论了建议的TLS配置,并为使用过时的TLS配置的组织提供了补救建议。 CISA鼓励管理员和用户查看NSA关于消除过时TLS协议配置的CSI表以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA发布了适用于Azure / M365环境的免费检测工具

26 12 月, 2020|未分类|

原始发行日期:2020年12月24日CISA创建了一个免费工具,用于检测威胁Azure / Microsoft O365环境中的用户和应用程序的异常和潜在的恶意活动。该工具旨在由事件响应者使用,并且仅关注于最近在多个部门中基于身份和身份验证的攻击所特有的活动。 CISA强烈建议用户和管理员访问以下GitHub页面,以获取更多信息和检测对策。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA发布CISA见解并创建有关正在进行的APT网络活动的网页

25 12 月, 2020|未分类|

原始发行日期:2020年12月23日CISA正在跟踪涉及SolarWinds Orion产品的已知妥协方案,该产品目前正在被恶意行为者利用。高级持续威胁(APT)参与者负责破坏SolarWinds Orion软件供应链,并广泛滥用常用的身份验证机制。如果任其发展,这个威胁行动者将具有足够的资源,耐心和专业知识,可以抵御来自受感染网络的驱逐,并继续使受影响的组织面临风险。 为了应对这种威胁,CISA发布了CISA见解:每位领导者都需要了解正在进行的APT网络活动。此CISA洞察力可为领导者提供有关组织已知风险的信息,以及组织可以采取的措施,以便确定和应对这些威胁的优先级。 CISA还创建了一个新的“供应链妥协”网页,以整合许多资源,包括我们的紧急指令(ED)21-01和活动警报AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁妥协已经释放了这种妥协。 CISA将更新该网页,以包含对网络社区有价值的合作伙伴资源。 要阅读最新的CISA见解,请访问CISA.gov/insights。有关SolarWinds Orion软件折衷的更多信息,请访问CISA.gov/supply-chain-compromise。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source

CISA更新警报并发布有关SolarWinds Orion妥协的紧急指令的补充指南

21 12 月, 2020|US-Cert-Repository|

原始发行日期:2020年12月19日CISA已更新 AA20-352A:政府机构,关键基础架构和私营部门组织的高级持续威胁威胁,最初于12月17日发布。此更新声明,CISA除了最初归因于SolarWinds Orion供应链受损的证据外,还拥有证据,并且正在调查之中。此更新还提供了新的缓解指南,并修订了危害表的指标;它还包括可下载的IOC的STIX文件。 此外,CISA已发布 补充指导紧急指令(ED)21-01,其中提供了有关受影响版本的新信息,针对使用第三方服务提供商的代理机构的新指南以及对所需措施的进一步说明。 CISA鼓励用户和管理员查看以下资源,以获取有关SolarWinds Orion折衷方案的其他信息。 CISA紧急指令21-01-补充指南v.1 CISA紧急指令21-01:缓解SolarWinds Orion代码妥协 CISA活动警报AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁