NSA的顶级CVE列出及时提醒补丁
NTT数据和持续合作以提供车载移动性体验
ico起诉了“失败”来解决广告行业实践
供应商忽略虚拟设备安全,将用户处于危险之中
DDOS在新西兰证券交易所第三天
谷歌致力于可持续性和擦除其碳足迹
AWS签署了三年英国政府云交易,帮助中小企业赢得更多的公共部门业务
github使代码漏洞扫描功能公开
危险的开发实践离开公司访问键暴露
爱立信部署了3DEXISIEN,将产品设计提升为ELISA墨水5G核心技术协议
CCS推出750万英镑的泛政府云计算服务框架
政府资金数字制造项目
500万英国家庭支付804米的费用,而不是宽带
在数据泄露的中心再次泄漏AWS S3桶
贷款费用:税务合规慈善机构要求刑事欺诈调查调查计划启动子
HMRC向上签署富士通两年的用户计算支持
Cisos努力跟上斜切竞技场和CK框架
SSE通过下一代连通性加强苏格兰的数字基础设施
2023年,DataceRe可持续发展倾向于成为Colo社区的竞争性差异化因素
绿色货物扩展了里米尼合约,以保持遗产SAP后端运行
O2需要5G到德国最大的城市
BT为英国客户带来RCS业务消息
RémyCointreau在Google Cloud上将SAP迁移到S / 4 HANA
软件AG捕获双敲击勒索软件
银行可以通过技术解决洗钱拼图吗?
Utility供应商人员的能源有全民客户列表被盗
Forrester:CIO必须为BREXIT数据传输做准备
斯托斯波特委员会推出数字培训倡议
沃达丰团队与IOT.NXT将企业IOT带到新级别
爱立信展望云增加了ran灵活性
ViaSAT检查Delta以提高空中连接
诺基亚与A1奥地利合作,使LTE,5G校园网络启用
连接的车辆关联可以致电无线频谱来开发用例
维克利亚的创始人Julian Assange有阿斯伯格综合征和抑郁症,法院听到
商业领袖必须使用现在的经验教训来获得未来准备
MEPS拒绝访问观察者到朱利安宣传引渡听证会
沙特阿拉伯当局与中国IT巨头合作的数字目标
爱立信获取摇篮加速企业5G
政府仍然在轨道上发展英国卫星
法律委员会为在线滥用的受害者提出了更大的保护
LAX And​​roid应用程序开发人员将数百万用户处于危险之中
明年IT战略的三种选择
如果他们帮助赎金软件受害者支付,则安全优势面临制裁
CityFibre奖£1.5亿英镑,以27个城镇和城市资助全纤维建筑
GSMA推出数字访问指南,以帮助残疾人
HMRC Shuns Gov.uk通知并寻求供应商统一通知
英国监管机构缺乏应对越来越多的算法的技能和专业知识
Comms Giants流到亚马逊的边缘,以提高5G企业,工业应用
CMA阐述了规范技术巨头的计划
社交媒体数据泄漏突出了Myky数据刮的世界
您的位置:首页 >电子新品 >

NSA的顶级CVE列出及时提醒补丁

2021-09-16 15:43:51 [来源]:

最近发布的25个最常见的常见漏洞和暴露(CVES)目前正在中国的国家赞助的高级持久威胁(APT)演员的曝光(CVES)突出了在及时的方式应用软件更新和补丁的重要性。

该名单由美国国家安全局(NSA)发布,并详细介绍了许多漏洞,可用于获得通过可以直接从公共互联网直接访问的产品的受害网络初步访问,然后在内部肆虐。

他们中的许多人已经知道了一段时间,反映了恶意演员之间的一般偏好,以通过旧的未被淘汰的错误挑选低悬挂的水果。

“我们大声听到并清楚地听到修补和缓解努力可能很难,”安妮新伯伯网络安全NSA总监说。

“我们希望通过突出中国积极使用损害系统的脆弱性,网络安全专业人员将获得可行信息,以优先考虑努力并确保其系统。”

在NSA的咨询中详细说明了25个列出的漏洞,可以在线访问,并包括来自思科,Citrix,F5网络,Microsoft,MobileRion,Oracle,Pulse Secure和Symantec的产品中的错误。他们中的一些人已经知道多年来,其中许多人已经吸引了广泛的关注。

Point3安全战略副总裁ChloéMessdaghi表示,她在过去12个月内看到了针对这种众所周知的CVES的恶意演员大幅增加。

“他们试图收集知识产权数据。中国攻击者可能是国家国家,可以成为公司或一群公司,或者只是一群威胁行动者或一群待遇试图获得专有信息,以换句话说,换句话说,偷窃和利用自己的利益,“ 她说。

“我很高兴NSA发表了这个。出版本报告加强了公司需要做的工作来保护他们的知识产权,并推动他们需要做的补丁和维护,“Messdaghi补充道。

Cyber​​ Mart的首席执行官和联合创始人Jamie Akhtar说:“人们对网络犯罪的印象是复杂,难以防止的印象。但正如这个消息所示,即使是高度职业的罪犯往往只是利用了众所周知的脆弱性,这些脆弱性的组织和公共避风港却考虑了时间来解决。

“确保软件是最新的,因此已知漏洞的修补程序是到位的,是网络卫生的五个基本规则之一。英国政府制定了一项涵盖这些基本面的计划,以帮助所有企业及其员工了解并维持基本安全。“

Edgescan的平台运营负责人Ciaran Byrne表示,本次披露表明,在释放修复后,在解决后尽快更新易受攻击软件的程序很重要。

“有时它并不总是实用的或者可以直接更新软件,因为某些元素依赖于特定版本或更新需要调度停机时间,因此应该放置一个计划和时间表,”他添加。

在这个过程中,他说,组织需要首先考虑为什么软件无法立即修补,并询问是否需要更换过期。

其次,企业应该质疑需要在未捕获时保护自己的东西,例如通过建立新的防火墙规则来允许仅从预定义的IPS访问特定端口。

最后,他们应该询问当前相关的风险是否足够低,而不是修补程序 - 也就是说,建立敏感信息是否可以暴露或被盗,或者如果所披露的漏洞可以被利用进入更严重的事件攻击者。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。