新聞中心
近日,美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)下令聯(lián)邦民事機構(gòu)在未來三周內(nèi)對谷歌Chrome零日漏洞和Redis的一個重要漏洞進行修補。

專業(yè)領(lǐng)域包括成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、商城網(wǎng)站制作、微信營銷、系統(tǒng)平臺開發(fā), 與其他網(wǎng)站設(shè)計及系統(tǒng)開發(fā)公司不同,創(chuàng)新互聯(lián)的整合解決方案結(jié)合了幫做網(wǎng)絡(luò)品牌建設(shè)經(jīng)驗和互聯(lián)網(wǎng)整合營銷的理念,并將策略和執(zhí)行緊密結(jié)合,為客戶提供全網(wǎng)互聯(lián)網(wǎng)整合方案。
根據(jù)谷歌在上周發(fā)布的一份報告顯示,追蹤代碼為CVE-2022-1096的Chrome零日安全漏洞是Chrome V8 JavaScrip引擎中出現(xiàn)的一個高度嚴重類型混淆漏洞,該漏洞允許攻擊者在目標(biāo)設(shè)備上執(zhí)行任意代碼。
繼3月10日公開發(fā)布了一個概念驗證(PoC)漏洞后,Muhstik惡意軟件團伙為Redis Lua沙盒逃脫漏洞添加了一個專門的散布器漏洞(追蹤代碼為CVE-2022-1096)。
根據(jù)去年11月發(fā)布的一項約束性作業(yè)指令(BOD 22-01),聯(lián)邦民事行政機構(gòu)(FCEB)機構(gòu)有保護他們的系統(tǒng)免受這些漏洞的攻擊的義務(wù),因此CISA要求他們在4月18日之前修補漏洞?!斑@些類型的漏洞是各種惡意攻擊者頻繁利用的載體,它們會對聯(lián)邦企業(yè)構(gòu)成重大風(fēng)險”,對此美國網(wǎng)絡(luò)安全機構(gòu)如此解釋道。
雖然BOD 22-01指令只適用于民事行政機構(gòu)機構(gòu),但CISA也敦促私營和公共部門組織盡可能修補這些缺陷,以減少遭受持續(xù)網(wǎng)絡(luò)攻擊的風(fēng)險。
上周五,CISA在其被積極利用的漏洞目錄中又增加了66個漏洞,其中包括一個Windows Print Spooler漏洞(追蹤代碼為CVE-2022-21999),該漏洞允許代碼作為系統(tǒng)執(zhí)行。隨后,CISA命令聯(lián)邦機構(gòu)盡快修補這些漏洞,以消除安全隱患。
2022年以來,CISA已共計在其目錄中增加了數(shù)百個漏洞,它們都有充分被積極利用的證據(jù)。
值得一提的是,本次CISA還增加了一個Mitel TP-240 VoIP接口漏洞(追蹤代碼為CVE-2022-26143),它的DDoS攻擊放大倍數(shù)創(chuàng)造了新的記錄,達到了43億比1。
事實上,自2022年初以來,美國網(wǎng)絡(luò)安全機構(gòu)CISA就不斷敦促聯(lián)邦民事機構(gòu)對以下領(lǐng)域的漏洞進行積極修補::
- Mozilla的Firefox瀏覽器
- Zabbix服務(wù)器
- 谷歌Chrome和Adobe Commerce/Magento開放源代碼
- IPhone、Ipad和Mac
- Windows系統(tǒng)
本文題目:CISA敦促機構(gòu)組織對Chrome、Redis漏洞進行修補
文章網(wǎng)址:http://fisionsoft.com.cn/article/cdpssjs.html


咨詢
建站咨詢
