<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年絕大多數漏洞出于谷歌、微軟和甲骨文

    VSole2021-10-07 20:58:21

    AtlasVPN最近發布的報告分析了當前網絡安全世界中的移動安全漏洞與通用漏洞。報告揭示,2021年初,谷歌、微軟和甲骨文積累的漏洞數量最多。

    此外,報告還表明,互聯網歷史上最大規模的網絡安全事件是在2021年上半年曝出。這份報告的內容基于《2021年上半年西班牙電信科技網絡安全報告》。

    勒索軟件攻擊受害者

    根據AtlasVPN的數據,Colonial Pipeline、Kaseya和JBS Foods淪為了破壞性勒索軟件攻擊的受害者。鑒于此類攻擊數量出現前所未有的增長,微軟不得不警示Azure用戶關注其云平臺中的固有安全缺陷。

    另一方面,蘋果公司被迫發布iOS更新修復缺陷,堵上以色列技術公司NSO Group使用該缺陷黑進記者iPhone的漏洞。此外,SolarWinds供應鏈攻擊嚴重打擊了商業和政府實體。

    為谷歌、微軟、甲骨文敲響警鐘

    這份報告給微軟、谷歌和甲骨文這三大科技巨頭帶來了壞消息。報告進一步揭示,谷歌貢獻了2021年至今為止發現的絕大部分漏洞,總共有超過547個已檢測到的缺陷,危害全球30多億Chrome用戶。

    微軟則以432個不必要的暴露實例位居第二。其中大部分混亂都源自微軟Exchange服務器,該平臺上的漏洞和缺陷比其他任何平臺都多。

    甲骨文錄得316個漏洞,位居第三。甲骨文WebLogic服務器是開發、部署和運行企業Java應用的平臺,其上發現的漏洞利用程序數量最多,可為遠程攻擊者提供對受影響系統的訪問權限。

    除了上述企業,網絡硬件公司思科也積累了200個漏洞,SAP軟件緊隨其后,漏洞利用數量高達118個。

    報告解釋稱: “網絡罪犯利用谷歌或微軟產品中的漏洞來探測數百萬個系統。雖然科技巨頭們在跟蹤漏洞并不斷更新其軟件方面做得很好,但用戶和機構需要跟進并跟上更新,防止進一步的漏洞利用。”

    AtlasVPN報告:https://atlasvpn.com/blog/google-and-microsoft-accumulated-the-most-vulnerabilities-in-h1-2021

    軟件谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,正在測試 Chrome 瀏覽器的一項新功能。該功能可在已安裝的擴展程序從 Chrome 網上商城刪除時向用戶發出惡意軟件提示警告。
    Google正在采取措施禁止在Google Play中使用“蹤器軟件”,以及可能在政治影響力活動中使用的應用程序。具體來說,從10月21日開始,Google將禁止“冒充任何個人或組織,或者歪曲或隱瞞其所有權或主要目的”的應用或開發者帳戶。自從2016年總統大選以來,社交媒體平臺就經常對假賬戶進行打擊。在2020年大選之前,研究人員已將這類運動標記為對民主進程最大的網絡威脅之一。Google Play的這一舉動與軟件一樣,是之前對Google廣告政策所做的更改。
    在實施相關安全方案時,需要對過程中的挑戰與合作達成共識。元數據和身份標準共識:行業需要就解決這些復雜問題的基本原則達成共識。OpenSSF最近宣布的安全記分卡項目旨在以全自動方式生成這些數據點。這一更改由軟件所有者直接控制。目前,由于準確性還達不到要求,無法做好通知,但隨著漏洞準確性和元數據的提高,我們還應推動通知。
    高額獎金等你來拿~
    10月16日至17日,“天府杯”2021國際網絡安全大賽暨2021天府國際網絡安全高峰論壇將在成都天府國際會議中心舉行。一場世界頂級網絡安全技術碰撞和思想盛宴即將拉開帷幕。賽事獎金創新高 150萬美金搭建網安人才交流平臺 本次“天府杯”國際網絡安全大賽將總獎金額提升至150萬美元,并面向所有安全從業人員公開征集參賽選手與參賽項目。
    威脅參與者可能利用Google Drive中的bug來分發偽裝成合法文檔或圖像的惡意文件。 使得不良行為者進行魚叉式網絡釣魚攻擊的成功率較高。 問題出在Google Drive中實現的“ 管理版本”功能中,該功能允許用戶上載和管理文...
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞除受感染的設備。
    法院批準了一項臨時限制令,允許關閉Cryptbot運營商的互聯網基礎設施。還能夠關閉任何相關的硬件或虛擬機并暫停服務、保存和移交用于識別CryptBot操作員的材料、采取措施確保該基礎設施離線等。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊31篇。點擊文章,快速閱讀最新資訊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类