jjzjj

CISA 发出警告,iPhone 内核漏洞正在被利用

BleepingComputer网站消息,CISA近期警告称,一个影响苹果iPhone、Mac、TVs和手表的内核安全漏洞正在被威胁攻击者积极利用。据悉,漏洞被追踪为CVE-2022-48618,由苹果公司的安全研究人员发现并上报,但令人疑惑的是直到2024年1月9日才在2022年12月发布的安全公告更新中披露。目前,苹果公司尚未透露CVE-2022-48618漏洞是否在两年前首次发布安全公告时被悄悄修补过。苹果公司方面透露,具有任意“读写”能力的威胁攻击者能够利用CVE-2022-48618漏洞绕过指针验证,该安全功能旨在阻止试图利用内存损坏漏洞的网络攻击,在iOS15.7.1之前发布的iO

CISA 将四个 Juniper 漏洞添加到已知漏洞列表中

BleepingComputer网站消息,CISA警告美国各联邦机构,Juniper(瞻博网络)设备中出现4安全漏洞,各部门要警惕网络攻击者利用漏洞发动远程代码执行(RCE)攻击。近期,Juniper通知客户JuniperJ-Web界面中出现安全漏洞,分别被追踪为CVE-2023-36844、CVE-2023-36845、CVE-2033-36846和CVE-2023236847,这些漏洞已被威胁攻击者成功利用,客户应该立即升级安全更新。值得一提的是,早在8月25日,ShadowServer威胁监控服务就透露其已经检测到了利用Juniper漏洞的攻击企图。此后,Juniper才发布了修补漏洞的

CISA发布十大常见网络安全错误配置

美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)在本周五的报告中公布了其红队和蓝队在大型组织网络中发现的十大最常见网络安全误配置。NSA和CISA在安全建议中详细说明了攻击者经常使用哪些策略、技术和程序(TTPs)来成功利用这些误配置,实现各种目标,包括获得访问权限、横向移动和定位敏感信息或系统等。报告分析的数据来自两家机构的红队和蓝队在对多个美国政府部门进行的网络安全评估和事件响应活动,包括来自国防部(DoD)、联邦民用执行部门(FCEB)、州、地方、部落和领土(SLTT)政府以及私营企业网络的数据。评估显示,一些最常见的错误配置可将整个国家的人民置于网络安全风险之中,例如软件

划重点!CISA、FBI、NSA联合发布深度伪造威胁网络安全报告

近日,美国国家安全局(NSA)、联邦调查局(FBI)、网络安全和基础设施安全局(CISA)联合发布了一份网络安全信息表(CSI),以应对深度伪造所带来的新威胁。CSI的标题为“将Deepfake威胁情境化到组织”,旨在帮助组织识别,防御和应对deepfake威胁。它建议组织实施实时验证功能、被动检测技术以及针对高级人员及其通信的保护措施等技术,以检测和缓解深度伪造。深度伪造是指使用人工智能(AI)和机器学习技术合成创建或操纵的多媒体内容。包括各种形式的人工生成或操纵的媒体,包括浅/廉价的伪造,生成AI和计算机生成的图像(CGI)。网络行为者现在可以使用这些技术的便利性和规模对国家安全构成了独特

CISA 发布关于DDoS缓解措施的指南

美国网络安全和基础设施安全局(CISA)发布了新指南,帮助联邦机构采用分布式拒绝服务(DDoS)缓解措施。DDoS攻击是一种网络攻击,其中威胁行为者用互联网流量淹没服务器或网络,耗尽其资源并使目标无法访问。CISA的新指南旨在帮助联邦机构防止“针对Web服务的大规模容量攻击”,分享了根据任务和声誉影响确定DDoS缓解优先级的详细信息,并描述了各种DDoS缓解服务,以帮助机构做出明智的采购决策。然而,该指南仅关注针对网站和相关Web服务的DDoS攻击,这些攻击旨在拒绝用户访问它们。根据CISA的说法,在决定采用哪种类型的DDoS缓解措施之前,联邦机构应列出机构拥有或运营的Web服务清单,然后分析

2023年上半年CISA披露的670个ICS漏洞分析

据工业资产和网络监控公司SynSaber称,美国网络安全和基础设施安全局(CISA)在2023年上半年披露了670个影响工业控制系统(ICS)和其他运营技术(OT)产品的漏洞。SynSaber与ICSAdvisoryProject合作进行的分析显示,CISA在2023年上半年发布了185条ICS通报,低于2022年上半年的205条。上半年这些通报中涵盖的漏洞数量下降了1.6%2023年与2022年上半年相比。 超过40%的缺陷影响软件,26%影响固件。OEM继续报告大多数此类漏洞(超过50%),其次是安全供应商(28%)和独立研究人员(9%)。 关键制造业和能源是最有可能受到2023年上半年报

NSA、FBI、CISA联合发布:2022 最容易被利用的漏洞TOP12

BleepingComputer网站披露,五眼联盟网络安全机构、CISA、美国国家安全局(NSA)和联邦调查局(FBI)联合发布了一份2022年最容易被利用的12个漏洞清单,五眼联盟网络安全机构呼吁全球各地的实体组织尽快部署补丁管理系统,解决安全漏洞问题,以最大限度地降低潜在的网络风险。联合公告中指出在2022年,相比对新披露漏洞的利用,网络威胁攻击者越来越多地将攻击重点放在“过时”的软件漏洞上,特别是针对未修补和暴露在互联网上的系统。值得一提的是,许多软件漏洞或漏洞链的概念验证(PoC)代码都是公开的,这就为网络攻击者利用漏洞提供了便利。此外,截至2022年底,常见漏洞和暴露(CVE)计划公

事关5G安全威胁!CISA和NSA发布最新指南

美国网络安全和情报机构发布了一系列建议,以解决5G独立网络切片的安全问题,并对可能产生的威胁进行更加有效的防范。CISA和NSA表示,5G的威胁形势是动态变化的。因此,随着时间的推移,需要先进的监控、审计和其他分析能力来满足一定程度的网络切片服务水平要求。1689820541_64b89d7d3c48b470d9308.png!small5G是宽带蜂窝网络的第五代技术标准,提供更高的数据速度和更低的延迟。网络切片是一种架构模型,它允许移动服务提供商将其网络划分为几个独立的“切片”,以创建满足不同客户端和用例的虚拟网络。这些机构于2022年12月曾发布过一份指导意见,该指导意见警告称,网络切片可

CISA在三星和D-Link设备中发现8个被积极利用的漏洞

美国网络安全和基础设施安全局(CISA)根据已有的证据,将8个被积极利用的漏洞列入已知的漏洞(KEV)目录中。这8个被积极利用的漏洞包括影响三星智能手机的六个漏洞和影响D-Link设备的两个漏洞。以下是这八个漏洞:CVE-2021-25394(CVSS评分:6.4)--三星移动设备条件竞争漏洞CVE-2021-25395(CVSS评分:6.4)--三星移动设备的条件竞争漏洞CVE-2021-25371(CVSSscore:6.7)-三星移动设备中使用的DSP驱动程序存在未指明的漏洞,允许加载任意ELF库CVE-2021-25372(CVSSscore:6.7)-三星移动设备中的DSP驱动程序中

CISA零信任成熟模型2.0完整解读

2021年5月,拜登签署E.O.14028“提高国家网络安全防御能力”,要求政府所有部门必须在60天内给出实现零信任架构的计划。为此,网络安全和基础设施安全局(CISA)在2021年9月发布了零信任成熟度模型(ZTMM)1.0预览草案;近期,CISA再次发布了新版ZTMM2.0草案,尽管该ZTMM是根据行政命令EO14028的要求专门为联邦机构量身定制的,但所有组织都应审查并考虑采用下文中概述的方法。诞生背景最近的网络事件凸显了联邦政府及大型企业在确保网络安全方面所面临的广泛挑战,并表明传统方法已不足以保护国家免受网络威胁。在领导国家努力理解、管理和降低网络风险的过程中,CISA必须迎接新的挑
12