新 闻

保持对安全漏洞的更新

新 闻2018-11-28T15:56:03+08:00

CISA和MS-ISAC发行勒索软件指南

4 10 月, 2020|US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository|

原始发行日期:2020年9月30日网络安全和基础设施安全局(CISA)和多状态信息共享与分析中心(MS-ISAC)发布了联合勒索软件指南,其中详细介绍了组织应继续参与以帮助管理勒索软件和其他网络造成的风险的做法。威胁。深入的指南提供了可预防的勒索软件最佳实践,以及可以用作组织网络事件响应计划的特定于勒索软件的附录的勒索软件响应清单。 CISA鼓励用户和管理员查看Ransomware指南和CISA的Ransomware网页以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

财政部发布关于便利勒索软件付款的潜在制裁风险的咨询

3 10 月, 2020|未分类|

原始发行日期:2020年10月2日美国财政部外国资产控制办公室(OFAC)已发布了一份 [Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments]。金融机构,网络保险公司以及为受害者提供便利的公司可能违反了OFAC的规定。 CISA鼓励组织查看OFAC咨询以获取更多信息。有关如何报告和防范勒索软件攻击的信息,请参见CISA的勒索软件页面。 提供此产品时要遵守本通知以及本隐私和使用政策。

CISA和CNMF识别新的恶意软件变体

2 10 月, 2020|未分类|

原始发行日期:2020年10月1日网络安全和基础设施安全局(CISA)和国防部(DOD)网络国家宣教部队(CNMF)已经确定了一种复杂的网络参与者使用的恶意软件变体,称为SLOTHFULMEDIA。此外,美国网络司令部已将恶意软件样本发布到恶意软件聚合工具和存储库VirusTotal。 CISA鼓励用户和管理员查看恶意软件分析报告MAR-10303705-1.v1和美国网络司令部的VirusTotal页面,以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

十月是全国网络安全意识月

1 10 月, 2020|未分类|

原始发行日期:2020年10月1日10月是国家网络安全意识月(NCSAM),这是网络安全和基础设施安全局(CISA)与包括国家网络安全联盟在内的公共和私人合作伙伴之间的一项共同努力,以确保每个美国人都有留下来所需的资源在线安全。今年的主题是“尽你所能。 “ BeCyber​​Smart。”,鼓励个人和组织采取积极措施来增强网络安全并保护他们的网络空间。 CISA鼓励个人和组织查看NCSAM 2020页面,以了解参与和推广NCSAM的方式。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA发布Telework Essentials工具包

30 9 月, 2020|未分类|

原始发行日期:2020年9月30日网络安全和基础架构安全局(CISA)发布了Telework Essentials工具包,它是远程办公最佳实践的综合资源。该工具包为执行主管,IT专业人员和远程工作人员提供了三个个性化模块。每个模块都概述了适合其角色的独特安全注意事项: 推动网络安全战略,投资和文化的执行领导者应采取的行动 针对提高安全意识和警惕性​​的IT专业人员的行动 远程工作者采取的行动,以发展他们的家庭网络安全意识和警惕性 CISA鼓励用户和管理员查看Telework Essentials工具包和CISA Telework页面以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source

苹果发布安全更新

27 9 月, 2020|未分类|

原始发行日期:2020年9月25日苹果已经发布了安全更新,以解决多个产品中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下产品的Apple安全页并应用必要的更新: Windows版iCloud 7.21 Windows版iCloud 11.4 macOS Catalina 10.15.7,安全更新2020-005 High Sierra,安全更新2020-005 Mojave

思科发布多种产品的安全更新

26 9 月, 2020|未分类|

原始发行日期:2020年9月25日思科已发布安全更新,以解决多个产品中的漏洞。远程攻击者可以利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看Cisco安全页面并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

未修补的域控制器仍然容易受到Netlogon漏洞(CVE-2020-1472)的攻击

25 9 月, 2020|US-Cert-Repository|

原始发行日期:2020年9月24日美国网络安全和基础架构安全局(CISA)意识到CVE-2020-1472被积极利用,这是Microsoft Netlogon中的特权提升漏洞。远程攻击者可以利用此漏洞来破坏未修补的Active Directory域控制器并获得域管理员访问权限。应用Microsoft于2020年8月发布的CVE-2020-1472安全公告中的补丁程序可以防止利用此漏洞。 CISA发布了补丁验证脚本,以检测未补丁的Microsoft域控制器。 CISA敦促管理员立即修补所有域控制器-直到每个域控制器都更新,整个基础架构仍然容易受到攻击。查看以下资源以获取更多信息: CISA补丁验证脚本 CISA紧急指令20-04:缓解2020年8月版Netlogon特权提升漏洞星期二 CERT / CC漏洞说明VU#490028 CVE-2020-1472的Microsoft安全漏洞信息 Microsoft关于如何管理与CVE-2020-1472相关的Netlogon安全通道连接中的更改的指南