<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的Log4j攻擊盯上了SolarWinds和ZyXEL設備

    VSole2022-01-21 10:26:07


    微軟和Akamai日前各自發布的報告數據顯示,企圖利用Log4Shell漏洞的網絡犯罪分子正在攻擊SolarWinds和ZyXEL的設備,已知這些設備在其軟件中使用了Log4j庫。微軟表示,它發現威脅分子正在濫用Log4Shell以及SolarWinds Serv-U文件共享服務器中的零日漏洞。

    該漏洞編號為CVE-2021-35247,微軟稱這是Serv-U網絡登錄屏幕中的輸入驗證問題,攻擊者正在鉆這個零日漏洞的空子,使用非標準字符繞過登錄過程中的輸入驗證,然后使用Log4Shell漏洞接管Serv-U服務器。微軟表示已向SolarWinds報告了該問題,SolarWinds隨后發布修復程序。除了這些攻擊外,Akamai的安全研究人員Larry Cashdollar也報告稱發現了一個Mirai DDoS 僵尸網絡在攻擊ZyXEL網絡設備。

    自Log4Shell漏洞爆發以來媒體的關注點一直沒有太大變化,該漏洞被企圖闖入企業網絡的威脅分子重點關注和大肆濫用。外媒報道了眾多威脅分子在過去一段時間利用該漏洞實施攻擊行動,比如勒索軟件團伙、政府支持的網絡間諜組織、加密貨幣挖掘團伙、初始訪問代理和DDoS僵尸網絡等的攻擊活動。

    雖然Apache軟件基金會已發布了Log4j庫的補丁,但針對使用該庫的應用程序的攻擊可能會繼續出現,原因是并非所有這些應用程序都發布了各自的一系列安全更新,這使許多網絡暴露在攻擊面前,并勢必為持續數年的漏洞利用提供溫床。

    solarwindslog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    現在可以試用基于云的System of Trust(SoT)應用程序量化評估硬件、軟件和服務供應商的風險了。
    近兩年來不斷爆發的SolarWindsLog4j2等軟件供應鏈安全事件為全球各行業帶來了強烈沖擊,軟件供應鏈安全也一舉成為了全球焦點。因此他認為,一味回避開源軟件并不可取,軟件供應鏈安全治理仍然應該聚焦在加強對流程、質量的把控方面。但在一系列安全事件爆發后,業內對軟件供應鏈安全性才真正引起了重視。
    RSA 2023創新沙盒十強盤點之Valence Security
    2022已悄然步入下半年,對互聯網安全領域而言,2022年必然能成為“載入史冊”的一年。近日,Check Point Research (CPR) 報告稱,2022 年第二季度全球網絡攻擊創歷史新高,與 2021 年第二季度相比增加了 32%。全球每個機構平均每周所遇攻擊次數最高達到 1200 次。
    可以肯定地說,今年與往年一樣,首席信息安全官仍將面臨很多挑戰,從勞動力的持續短缺到日益復雜的網絡攻擊,再到來自民族主義國家的持續威脅。然而,對于如何應對這些挑戰,首席信息安全官也有很多想法。 行業媒體為此采訪了多個行業領域的首席信息安全官,以下是他們分享和闡述的主要目標和戰略議程。
    日前,2023年度RSAC創新沙盒大賽公布了十家入圍創新安全廠商名單,其中值得關注的是,名單中有四家企業都和應用安全相關。這也是繼2020年之后,應用軟件安全再一次成為RSAC創新沙盒大賽上最受關注的焦點領域。盡管2020年最后的冠軍得主是聚焦隱私與數據安全的Securiti.ai公司,但是應用軟件安全技術與相關代表性企業無疑也是當年RSAC創新沙盒大賽的最大贏家之一。
    SolarWinds攻擊到Log4j漏洞,再到近期以反戰名義對開源軟件供應鏈投毒事件,軟件供應鏈安全問題愈演愈烈,因其帶來的巨大危害引發全球關注。尋求有效、可落地的保障方法成為軟件供應鏈相關各方的共同目標。 安全開發框架作為軟件開發生命周期中各階段安全實踐、活動和措施的集合,能夠指導使用者提高軟件生產和產品的安全性,并且它們越來越多的將供應鏈因素考慮在內,形成一個不斷完善的保障體系。 本文通
    大型組織面臨的網絡威脅挑戰復雜且任務艱巨。許多組織中存在的文化缺失和知識鴻溝,進一步加劇了應用程序安全風險。開發團隊更希望保護的語言占比研究顯示,從整體看,組織更關心python(31%)和Java(29%)開發語言相關的安全問題,使用這些語言進行安全開發的數量是PHP(15%)的兩倍。其中,基礎設施攻擊和偵察兩種能力占所有進攻性技能的73%。
    ZTNA持續驗證用戶和設備的信任,并且只授予訪問Web門戶前端的權限,這阻止了被入侵的設備跨越攻擊面進行攻擊。風險:一份2022年的Ponemon全球報告發現,遏制內部威脅的時間從77天增加到85天,導致組織在遏制上花費最多。此外,花了90多天才控制住的事件的年化費用超過1719萬美元。如果這種初始攻擊方式被利用,那么制定事件響應計劃將有助于快速遏制威脅,限制其傳播和財務影響。《趨勢科技2022年中網絡安全報告》指出了給企業
    微軟和Akamai日前各自發布的報告數據顯示,企圖利用Log4Shell漏洞的網絡犯罪分子正在攻擊SolarWinds和ZyXEL的設備,已知這些設備在其軟件中使用了Log4j庫。微軟表示,它發現威脅分子正在濫用Log4Shell以及SolarWinds Serv-U文件共享服務器中的零日漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类