安全是有分量的

ddos防御_阿里云高防ip数据丢失_零误杀

2022-05-12 12:00栏目:智能汇

ddos防御_阿里云高防ip数据丢失_零误杀

美国网络安全和基础设施安全局(CISA)发布了一项新的紧急指令,浅谈DDos攻击攻击与防御,命令联邦机构在周五之前缓解其网络上脉冲连接安全(PCS)VPN设备中被积极利用的漏洞。

CISA于周二发布了紧急指令(ED)21-03,此前Pulse Secure证实了FireEye的一份报告,报告称至少有两个国家支持的威胁组织利用该漏洞(追踪为CVE-2021-22893)攻击美国和全球的政府和国防组织。

正如CISA所解释的,攻击者将此漏洞与旧漏洞结合起来利用,以获得持久的系统访问权,并利用易受攻击的PC设备接管企业网络。

在采取缓解措施之前,联邦民事执行分支部门和机构还被告知每24小时在所有PC设备上运行Pulse Connect安全完整性工具,为什么要用高防cdn,以检查是否存在泄露迹象。

"这个工具检查文件系统的完整性,并检测哈希的任何不匹配,"CISA说。"已知对手会在升级周期内保持持久性,专业防御ddos,即使所有更新都已部署且设备正在运行最新版本的软件,运行该工具也是至关重要的。"

如果发现任何恶意活动迹象,win7系统防御ddos,CISA指示机构隔离设备,并联系Pulse Secure收集入侵的法医证据。

机构必须对所有受影响的设备采取补救措施,只有在收集到法医文物并完成分析后,才能将其恢复生产。

为了解决该漏洞,千兆带宽ddos防御,Pulse Secure建议网关运行PC 9.0R3及更高版本的客户将服务器软件升级到9.1R。11.4 5月发布后立即发布。

同时,作为一种解决方法,CVE-2021-22893可以通过使用安全咨询中提供的说明禁用Windows文件共享浏览器和Pulse Secure Collaboration功能来缓解。

网络安全公司FireEye追踪到的威胁参与者为UNC2630(可能与高防中转ip支持的APT5有关)和UNC2717,他们接管了使用CVE-2021-22893和更老的漏洞的脉冲安全设备。

在目标美国和欧洲组织的网络上站稳脚跟后,他们部署了多种具有后门和网络外壳功能的恶意软件。

根据FireEye:

"他们开发了恶意软件,使他们能够获取Active Directory凭据并绕过Pulse Secure设备上的多因素身份验证来访问受害者网络,"FireEye Mandiant SVP和CTO Charles Carmakal告诉BleepingComputer。

"他们修改了Pulse Secure系统上的脚本,使恶意软件能够在软件更新和工厂重置后存活。"