您现在的位置是:网络安全 >>正文
CISA提醒安全错误配置和常见错误
网络安全42人已围观
简介最近发布的网络安全公告警告称,攻击者正在利用错误配置和薄弱的安全控制来获得对企业网络的初始访问权限。美国网络安全和基础设施安全局(CISA)与来自加拿大、新西兰、荷兰和英国的网络安全当局一起,详细介绍 ...

最近发布的提醒网络安全公告警告称 ,攻击者正在利用错误配置和薄弱的安全安全控制来获得对企业网络的初始访问权限。
美国网络安全和基础设施安全局(CISA)与来自加拿大 、错误新西兰、配置荷兰和英国的和常网络安全当局一起,详细介绍了在攻击开始阶段被利用最多的见错控制和做法 。
该公告称:“网络攻击者经常利用糟糕的提醒安全配置(配置错误或不安全)、控制薄弱和其他糟糕的安全网络做法来获得初始访问权限,或作为其他策略的错误一部分来破坏受害者的建站模板系统。”
该公告总共列出了五种技术 :利用面向公众的配置应用程序 、外部远程服务 、和常网络钓鱼 、见错受信任关系和有效帐户。提醒受信任的安全关系是指一种危险的技术,攻击者破坏第二方或第三方以获取对目标受害者的错误访问权限 。滥用远程服务(例如VPN和Microsoft的远程桌面协议)已成为攻击者越来越受欢迎的目标 。
该公告称,香港云服务器配置错误的云服务是另一个受欢迎的目标。与本地网络相比,保护云可能更加复杂 。该公告警告说,未受保护的云服务通常会在采用初始访问技术之前被攻击者利用,并可能导致可怕的后果 。
该公告指出:“糟糕的配置可能会导致敏感数据被盗 ,甚至是加密劫持。”
最难防范的源码库技术之一是利用较差的端点检测和响应 。该公告警告称 ,攻击者使用“混淆的恶意脚本和PowerShell攻击”来访问目标端点设备。
TrendMicro发现AvosLocker勒索软件攻击者最近使用PowerShell脚本来禁用防病毒软件并逃避检测 。AvosLocker团伙采用的相对较新的技术还扫描了易受攻击的端点,这是该公告中强调的另一个威胁。
该公告称,暴露的亿华云开放端口和错误配置的服务 ,是最常见的漏洞发现之一 ,这可以将攻击者直接引向易受攻击的组织。
该公告指出 :“网络攻击者使用扫描工具来检测开放端口,并经常将它们用作初始攻击媒介。”
Shadowserver Foundation也在周二发表的一篇博文中进一步强调了这种风险 。这个非营利性信息安全组织最近开始扫描可访问的Kubernetes API实例 ,发现在超过450,000个实例中,超过380,000个允许某种形式的访问 。免费模板Shadowserver进一步细分它,指出暴露的API占所有实例的近84%。
该博客文章称 :“虽然这并不意味着这些实例完全开放或容易受到攻击 ,但这种访问级别很可能不是故意的 ,这些实例是不必要的暴露攻击面 。它们还允许有关版本和构建的信息泄漏 。”
很多弱点归结为安全条件差 ,并突出了企业安全的持续问题,源码下载例如未修补的软件,同时该联合公告还提供了详细的缓解步骤。例如,采用零信任模型,通过网络分段来减少攻击范围。
很多缓解措施都集中在身份验证和保护第三方设备上 ,因为攻击者使用的最常见技术涉及暴露的应用程序和滥用凭据 。在启用外部访问之前 ,该公告敦促企业安装防火墙,并与其他安全帐户和主机(如域控制器)隔离。
此外 ,该联合公告建议采取缓解措施来保护控制访问和强化登录凭据 ,例如部署多因素身份验证和限制管理员帐户的远程功能。其他重要做法包括漏洞扫描 、更改第三方提供的默认登录凭据和建立集中式日志管理 。最后一点对于取证调查和记录攻击技术至关重要。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/138d999852.html
相关文章
AI时代的网络安全:探索AI生成的网络攻击
网络安全译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的效率策划攻击。这种技术转 ...
【网络安全】
阅读更多三代i7处理器的性能与特点(全面升级的处理能力,让电脑操作更流畅)
网络安全随着科技的不断进步,计算机处理器的性能也在不断提升。三代i7处理器作为英特尔公司推出的一款高性能处理器,以其出色的处理能力和卓越的特点受到了广泛关注。本文将重点介绍三代i7处理器的性能与特点,并探讨其 ...
【网络安全】
阅读更多使用微PE安装XP系统的详细教程(微PE装XP系统教程及注意事项)
网络安全在某些情况下,我们可能需要在一些老旧的电脑上安装XP系统。然而,由于硬件兼容性等问题,直接通过XP安装光盘往往会出现一系列的困扰。而使用微PE则能够帮助我们绕过这些问题,轻松地安装XP系统。本文将详细 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- 谷歌320亿豪赌云安全热门赛道:AI+CNAPP
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- 最大化安全预算投资回报率的策略与实践
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- 图解+案例,理解和实战 OAuth2 认证授权
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全 亿华云b2b信息平台企业服务器香港物理机网站建设云服务器源码库