<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA 敦促修復瞻博網絡產品中的多個關鍵缺陷

    上官雨寶2022-07-16 00:00:00

    CISA 敦促修復瞻博網絡產品中的多個關鍵缺陷

     CISA 敦促管理員在瞻博網絡產品中應用最近發布的修復程序,包括 Junos Space、Contrail Networking 和 NorthStar 控制器。

    CISA 敦促用戶和管理員查看瞻博網絡 安全公告頁面?并應用可用于某些產品的安全更新,包括 Junos Space、Contrail Networking 和 NorthStar 控制器。

    威脅參與者可以利用其中一些漏洞來接管受影響的系統。

    “瞻博網絡已發布安全更新,以解決影響多個產品的漏洞。攻擊者可以利用其中一些漏洞來控制受影響的系統。” 閱讀 CISA 的公告。“CISA 鼓勵用戶和管理員查看瞻博網絡 安全公告頁面?并應用必要的更新。”

    該供應商解決了 Junos Space 中的 31 個嚴重漏洞,這些問題存在于多個第三方產品中,包括 nginx 解析器、Oracle Java SE、OpenSSH、Samba、RPM 包管理器、Kerberos、OpenSSL、Linux 內核、curl 和 MySQL 服務器。

    最嚴重的漏洞,被跟蹤為 CVE-2021-23017(CVSS 評分 9.4)會影響 nginx 解析器,并且可能允許能夠從 DNS 服務器偽造 UDP 數據包的攻擊者導致 1 字節內存覆蓋,從而導致工作進程崩潰或潛在的其他影響。

    該供應商還解決了 CentOS 6.8 中的多個已知漏洞,這些漏洞在 22.1R1 版本之前隨 Junos Space Policy Enforcer 一起提供。

    “Policy Enforcer 是 Junos Space Security Director 用戶界面的一個組件,與 Sky ATP 集成,可為軟件定義的安全網絡提供集中式威脅管理和監控。” 閱讀咨詢。“這些問題會影響 22.1R1 之前的所有瞻博網絡 Junos Space Policy Enforcer 版本。”

    Juniper 還修復了 Contrail Networking 21.4 中的多個嚴重漏洞,其中一些可以追溯到 2013 年。libgfortran 中的多個整數溢出(統稱為 CVE-2014-5044)可被遠程攻擊者利用來執行任意代碼或導致拒絕服務 ( Fortran 應用程序崩潰)通過與數組分配相關的向量。

    Juniper 還解決了一個遠程代碼執行問題,該問題被跟蹤為 CVE-2021-23017,該問題影響其 NorthStar 控制器產品并獲得 9.4 CVSS 分數。

    遠程攻擊者可以觸發該問題,導致工作進程崩潰或可能執行任意代碼。

    好消息是瞻博網絡 SIRT 沒有發現任何對上述問題的惡意利用。

    作者: 皮爾路易吉·帕格尼尼

    缺陷管理cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國網絡安全和基礎設施安全局 (CISA) 今天發布了一項命令,要求大多數聯邦機構修補數百個已知的網絡安全漏洞,該機構稱這些漏洞正“被對手積極利用”。
    勒索軟件攻擊、硬件漏洞和供應鏈入侵的持續沖擊,以及網絡戰的新維度,導致需要在工業控制系統(ICS)和關鍵基礎
    美國網絡安全與基礎設施安全局警告通用電氣的通用繼電器系列電源管理設備中存在嚴重嚴重的安全漏洞。該公司表示,GE的UR設備是“簡化電源管理以保護關鍵資產的基礎”。這些是允許用戶控制各種設備消耗的電功率量的計算設備。CISA警告說,如果不進行更新,則可能利用受影響的產品來使攻擊者訪問敏感信息,重新啟動UR,獲得特權訪問或導致拒絕服務情況。
    CISA 敦促用戶和管理員查看瞻博網絡 安全公告頁面?并應用可用于某些產品的安全更新,包括 Junos Space、Contrail Networking 和 NorthStar 控制器。 威脅參與者可以利用其中一些漏洞來接管受影響的系統。
    如果成功利用這些漏洞可使未經授權的用戶獲得對MELSEC iQ-R/F/L系列CPU模塊和MELSEC iQ-R系列OPC UA服務器模塊的訪問權,或查看和執行程序。
    漏洞影響這兩個漏洞都可以鏈接在受影響的電子郵件服務器上,實現未經身份驗證的遠程代碼執行。關于利用這些漏洞進行攻擊的信息,CISA方面并沒有透露。這些攻擊發生在2022年6月底,還涉及部署web shell來保持對受感染服務器的長期訪問。
    在美國的網絡安全和基礎設施安全局(CISA)發出警報,敦促企業解決微軟Azure宇宙DB最近披露的漏洞。
    近日,美國非盈利性研究機構MITRE發布了2023版軟件安全安全缺陷清單(CWE?Top25),對過去兩年中嚴重危害軟件應用安全的25個安全缺陷進行了分析和評價。攻擊者可以利用這些缺陷來控制受影響的系統、竊取數據或破壞正常的生產活動。
    為了降低這些漏洞中存在的威脅,以上這些漏洞CISA將會讓聯邦機構在9月8日前,進行相關的修復。
    美國網絡安全和基礎設施安全局 (CISA) 發布了五份惡意軟件分析報告 (MAR),這些報告與在受感染的 Pulse Secure 設備上發現的樣本有關。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类