审查国税局最近公布的生活费用调整数, 一月一日生效, 2021. ...
本网站使用cookies确保我们为您提供最佳的用户体验. Cookies有助于导航、分析流量以及我们在营销方面所做的努力 隐私政策.
本文提供来自网络安全与基础设施安全局(CISA)的更新。, Apache和微软继续致力于开发补丁和工具,以帮助组织保护自己免受有史以来最严重的网络安全漏洞之一的伤害.
因为我们很多人刚过完假期周末回到办公室, 全球的网络安全专业人员继续夜以继日地工作,开发识别和修复Log4j漏洞的工具.
上周,CISA宣布发布Log4j扫描器,用于识别受cve - 2021 - 44228和cve - 2021 - 45046远程代码执行漏洞影响的web365皇冠登陆app.
这个开源工具基于开源社区其他成员创建的扫描仪, 包括FullHunt 自动扫描框架 针对cve - 2021 - 442288 bug. 据中钢协, 该工具允许安全团队扫描网络主机的Log4j RCE暴露,并识别web应用程序防火墙绕过,这些防火墙绕过作为威胁参与者的入口点,可能在环境中获得代码执行.
该扫描器可以在CISA GitHub页面上找到 http://github.com/cisagov/log4j-scanner 功能包括:
CISA还修订了“缓解Log4Shell和其他log4j相关漏洞的警报(AA21-356A)”,包括针对cve - 2021 - 44228的缓解指导, cve - 2021 - 45046, Log4j漏洞cve - 2021 - 45105. 修订后的警报载于 www.中钢协.gov / uscert nca /警告/ aa21 - 356 a.
Apache发布了Log4j版本2.17.1修复了一个新发现的远程代码执行漏洞(CVE-2021-44832). 在发布之前,版本2.17.0被认为是升级到的最安全的版本, 但建议在下一个版本之前使用新版本.
Apache还发布了补丁,以在Log4j中包含任意代码执行缺陷,这些缺陷可能被威胁行为者滥用,在受影响的系统上运行恶意代码 黑客新闻. Apache现在已经解决了四个关键漏洞,并更新了下面列出的注释.
微软宣布了他们的容器卫士,微软卫士收到了识别和修复Log4j漏洞的更新. 微软安全博客"防止、检测和寻找利用Log4j 2漏洞的指南于12月27日更新th 与Log4j漏洞工具相关的新信息. 下面列出了来自博客的关键摘录,用于容器防御者和微软防御者更新.
微软容器卫士能够发现最近在Log4j 2中发现的漏洞所影响的图像: cve - 2021 - 44228, cve - 2021 - 45046, cve - 2021 - 45105. 图像会在三个不同的用例中自动扫描漏洞:当推送到Azure容器注册中心时, 当从Azure容器注册表中提取时, 当容器映像运行在Kubernetes集群上时.
“安全中心”中有以下标题的警报表示网络上与利用Log4j漏洞相关的威胁活动,应该立即调查和纠正. Windows和Linux平台都支持这些警报:
微软云防御者的威胁检测能力已经扩展,以确保在几个相关的安全警报中利用cve - 2021 - 44228.
然而, 发布后不久,关于该工具捕获误报的报告就开始在Twitter上出现. 管理员报告收到一条消息,上面写着“微软端点防御者检测到内存中可能存在传感器篡改”。.
微软目前正在调查这一情况,并鼓励任何遇到这一问题的用户访问他们的 微软端点支持捍卫者页面 用于更新和365皇冠登陆app请求.
本文是Apache Log4j漏洞系列的续篇, 可以在 http://jjdyr07k.endlotane.net/our-thoughts-on/category/cybersecurity. 我们鼓励您将我们的文章与您的网络分享,并在网站上提出任何问题 (电子邮件保护).
Apache Log4j CISA资源
Apache Log4j Web资源
相关文章
关于皇冠365app下载网络安全
皇冠365app下载的网络安全业务由提供一整套信息技术安全365皇冠登陆app的专家组成, 包括渗透测试, 入侵预防/检测评估, ransomware安全, 漏洞评估和强大的数字取证和事件响应团队. 欲了解更多信息,请访问 jjdyr07k.endlotane.net/cybersecurity 或联系团队 (电子邮件保护).
另外,我们的 数字取证和事件响应 如果您怀疑或正在经历任何类型的网络事故,团队可以24x7x365在1.
想要知道? 订阅我们的双周通讯, 关注网络安全, at jjdyr07k.endlotane.net/subscribe.