chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|如何防范MOVEit傳輸漏洞|高級威脅防御

虹科網(wǎng)絡可視化技術 ? 2023-06-29 10:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

美國網(wǎng)絡安全和基礎設施安全局(CISA)承認,它正在向幾個聯(lián)邦機構提供支持,這些機構在Progress(前身為IpSwitch)MOVEit傳輸解決方案中暴露出漏洞后被攻破。根據(jù)CISA發(fā)布的一份警報和網(wǎng)絡安全公告,CL0P勒索軟件團伙一直在積極利用漏洞進行數(shù)據(jù)外泄,并在目標計算機上執(zhí)行遠程命令。

我們對MOVEit傳輸漏洞的了解

Progress security于2023年5月31日首次披露,確認了三個關鍵漏洞(CVE-2023-34362、CVE-2023-35036、CVE-2023-35708),這些漏洞可使威脅行為者獲得升級的特權和對環(huán)境的未授權訪問。在他們的建議中,進度描述了所有MOVEit客戶應該部署的立即步驟,以修復該漏洞。

CISA的一項技術分析顯示,CL0P小組于2023年5月開始利用SQL注入漏洞,在MOVEit服務器上安裝名為LEMURLOOT的Web shell,刪除名稱為‘human2.aspx’,后來更名為‘human.aspx’(VirusTotal)。WebShell是專門針對MOVEit平臺設計的,它是一個工具包,包括多種操作功能,包括下載文件,以及執(zhí)行和操作Azure系統(tǒng)設置,包括創(chuàng)建管理員用戶。

該漏洞的影響是廣泛的。MOVEit Transfer是一種流行的目標管理文件傳輸(MFT)解決方案,主要在美國的數(shù)千家企業(yè)中使用,包括政府機構、銀行、軟件供應商和其他組織。包括殼牌、佐治亞州大學系統(tǒng)、英國廣播公司和英國航空公司在內的受害者開始收到贖金紙條,以防止公布泄露的數(shù)據(jù)。

目標管理文件傳輸(MFT)解決方案

管理文件傳輸解決方案和安全MFT (sMFT)用于保護和自動化跨組織和組織之間的數(shù)據(jù)和文件傳輸。這些解決方案通常由大型組織部署,以實現(xiàn)敏感信息的安全共享,通常將面向公眾的接口與存儲在內部和敏感網(wǎng)絡中的內容連接起來。

俄羅斯的CL0P (Clop)黑客組織(TA505)據(jù)稱利用了其他MFT解決方案中的漏洞,包括Acellion在2020年和2021年推出的FTA,以及Fortra在2023年早些時候推出的GoAnywhere MFT解決方案(CVE-2023-0669)。

MFT解決方案是威脅行為者的誘人目標。破壞它們可以讓我們獲得本應由解決方案保護的信息;實現(xiàn)對目標機器的控制,可以訪問受保護的受害者網(wǎng)絡。

這使得像CL0P這樣的威脅行為者可以采用“雙重勒索”戰(zhàn)術,允許數(shù)據(jù)竊取和勒索軟件使用所實現(xiàn)的控制在目標機器上執(zhí)行。

被利用的漏洞可以作為威脅參與者執(zhí)行攻擊后期階段的入口。一旦初始階段完成,攻擊者就會建立C2通信,允許他們丟棄有效載荷以執(zhí)行后續(xù)階段。在之前的事件中,人們觀察到CL0P使用了Truebot,該機器人隨后下載了Cobalt Strike和FlawedGrace信標。

d040f3e2-1621-11ee-a579-dac502259ad0.png

雖然攻擊的初始階段利用新的漏洞,但下一階段使用規(guī)避和內存技術丟棄惡意有效載荷,以繞過駐留端點保護解決方案的檢測。

建議的行動

立即的緩解措施包括應用安全補丁并遵循Progress (MOVEit)發(fā)布的說明,以及更新CISA發(fā)布的IOC。

MOVEit推薦

查看進度安全中心頁面,更新MOVEit轉移和MOVEit云漏洞。

直到應用安全補丁(es) -禁用所有HTTP和HTTPs流量到您的MOVEit傳輸環(huán)境,具體如下:?修改防火墻規(guī)則,拒絕HTTP和HTTPs流量到MOVEit傳輸?端口80和443。

查看MOVEit和系統(tǒng)審計日志,查看意外行為,刪除未經授權的文件(human2.aspx’,’human.aspx’)并移除未經授權的用戶賬戶,詳情請見Forescout.com

應用推薦的安全補丁,恢復HTTP/HTTPs流量。

虹科摩菲斯如何提供幫助

虹科摩菲斯的產品具有以下功能,可幫助防范潛在的攻擊和惡意負載:

1

虹科摩菲斯漏洞可見性和優(yōu)先級

虹科摩菲斯的漏洞可見性和優(yōu)先級可提供基于風險和使用情況的漏洞優(yōu)先級。在這種情況下,虹科摩菲斯幫助識別使用具有已知漏洞的應用程序的組織,并根據(jù)實際使用情況和基于已知漏洞利用的信息來確定風險的優(yōu)先級。這使組織能夠迅速采取行動,應用關鍵安全補丁。

2

使用規(guī)避和內存技術防止惡意有效載荷

在諸如MOVEit利用等攻擊的情況下,組織必須保護自己免受后期階段的攻擊,以及能夠逃避基于檢測的技術提供的保護機制的攻擊。自動移動目標防御(AMTD)是必要的縱深防御層,因為它可以在不事先知道的情況下阻止威脅,也不需要依賴簽名、IOC和行為模式。

d11757f2-1621-11ee-a579-dac502259ad0.png

默認情況下,虹科摩菲斯保護在IIS Web服務器下運行的IIS Web服務和MOVEit DMZ組件。如果WebShell執(zhí)行導致后門(如CobaltStrike、Metasploit)訪問系統(tǒng),虹科摩菲斯的AMTD將提供保護,因為這些后門框架完全無文件,并采用旨在繞過端點保護解決方案檢測的規(guī)避技術。虹科摩菲斯專注于通過利用AMTD技術的真正預防能力,在攻擊鏈的早期禁用該框架。

3

虹科摩菲斯阻止了以下相關攻擊:

攻擊框架

繞過EDR

CobaltStrike

CrowdStrike

SentinelOne

Microsoft Defender for Endpoints

Fortinet EDR (FortiEDR)

Metasploit

CrowdStrike

Microsoft Defender for Endpoints

Palo Alto Cortex XDR

Fortinet EDR (FortiEDR)

Sophos

McAfee

代碼和內存開發(fā)技術是最常見的十種MITRE ATT&CK技術之一。AMTD通過變形內存和其他系統(tǒng)資源來降低這種風險,使它們基本上對針對它們的威脅不可見。作為深度防御安全態(tài)勢的一層,AMTD可阻止零日、無文件和內存中的攻擊,為終端、服務器和工作負載保護提供真正的深度防御,對性能的影響微乎其微,不需要額外的人員編制。

【了解更多】

虹科摩菲斯受到5,000多家公司的信任,每天可阻止針對Windows和Linux設備上900多萬個受保護終端、服務器和工作負載的30,000多次攻擊。要了解更多關于這項技術的信息以及為什么Gartner將AMTD稱為“網(wǎng)絡的未來”,請閱讀我們的白皮書“零信任+移動目標防御:終極勒索軟件戰(zhàn)略”。

d1387bee-1621-11ee-a579-dac502259ad0.pngd1387bee-1621-11ee-a579-dac502259ad0.png

·今日推薦·

//虹科數(shù)據(jù)加密解決方案//

虹科終端安全解決方案,針對最高級的威脅提供了以預防為優(yōu)先的安全,阻止從終端到云的其他攻擊。虹科摩菲斯以自動移動目標防御(AMTD)技術為支持。AMTD是一項提高網(wǎng)絡防御水平并改變游戲規(guī)則的新興技術,能夠阻止勒索軟件、供應鏈攻擊、零日攻擊、無文件攻擊和其他高級攻擊。Gartner研究表明,AMTD是網(wǎng)絡的未來,其提供了超輕量級深度防御安全層,以增強NGAV、EPP和EDR/XDR等解決方案。我們在不影響性能或不需要額外工作人員的情況下,針對無法檢測的網(wǎng)絡攻擊縮小他們的運行時內存安全漏洞。超過5,000家組織信任摩菲斯來保護900萬臺Windows和Linux服務器、工作負載和終端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民醫(yī)療中心等數(shù)千次高級攻擊。
虹科摩菲斯的自動移動目標防御ATMD做到了什么?
1、主動進行預防(簽名、規(guī)則、IOCs/IOA);
2、主動自動防御運行時內存攻擊、防御規(guī)避、憑據(jù)盜竊、勒索軟件;
3、在執(zhí)行時立即阻止惡意軟件;
4、為舊版本操作系統(tǒng)提供全面保護;
5、可以忽略不計的性能影響(CPU/RAM);
6、無誤報,通過確定警報優(yōu)先級來減少分析人員/SOC的工作量。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡安全

    關注

    11

    文章

    3449

    瀏覽量

    62966
  • 防御
    +關注

    關注

    0

    文章

    8

    瀏覽量

    7177
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    PSI5傳感器編程應用:汽車可靠數(shù)據(jù)傳輸的實現(xiàn)方案

    PSI5傳感器編程應用汽車可靠數(shù)據(jù)傳輸的實現(xiàn)方案在汽車發(fā)動機艙的高溫振動、工程機械的復雜工況等場景中,壓力、轉速、溫度等關鍵數(shù)據(jù)的精準傳輸,直接決定了ECU(電子控制單元)的控制精
    的頭像 發(fā)表于 12-04 17:03 ?51次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>PSI5傳感器編程應用:汽車可靠數(shù)據(jù)<b class='flag-5'>傳輸</b>的實現(xiàn)方案

    華為攜手重慶電信成功完成APT安全防御試點

    隨著社會數(shù)字化轉型的深入,網(wǎng)絡安全威脅日益嚴峻,高級持續(xù)性威脅(APT)以竊取敏感數(shù)據(jù)、癱瘓網(wǎng)絡等為目的,對我國城域網(wǎng)、骨干網(wǎng)等核心路由設備構成嚴重威脅。華為與中國電信集團重慶電信公司
    的頭像 發(fā)表于 12-01 10:38 ?538次閱讀

    動態(tài) | 2025年11月精彩回顧

    2025年11月精彩速覽——與CiA聯(lián)合主辦CANXL中國路演三城巡演;攜手長城汽車舉辦技術交流日系列workshop;2025Pico免拆診斷技術峰會現(xiàn)場群英集結...下面讓
    的頭像 發(fā)表于 12-01 10:33 ?484次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年11月精彩回顧

    動態(tài) | ×長城汽車技術交流日圓滿落幕!

    11月25日,攜手長城汽車在保定·長城技術中心成功舉辦“X長城汽車技術交流日”系列workshop活動,與長城技術中心的各位工程師共同展望行業(yè)發(fā)展前景,為雙方未來更多的生態(tài)合作
    的頭像 發(fā)表于 11-28 17:07 ?1772次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | <b class='flag-5'>虹</b><b class='flag-5'>科</b>×長城汽車技術交流日圓滿落幕!

    案例 | 礦業(yè)數(shù)字化轉型:owa5X如何贏得日立Wenco信任?

    owa5X用于采礦業(yè)的遠程信息處理方案礦業(yè)數(shù)字化轉型不僅是技術升級,更是一場信任構建的歷程。選擇何種技術伙伴,如何確保系統(tǒng)在惡劣環(huán)境下穩(wěn)定可靠,是每一個礦業(yè)企業(yè)決策者必須審慎考慮的問題。在這
    的頭像 發(fā)表于 11-18 17:03 ?377次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例 | 礦業(yè)數(shù)字化轉型:<b class='flag-5'>虹</b><b class='flag-5'>科</b>owa5X如何贏得日立Wenco信任?

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質區(qū)別?

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質區(qū)別,實際應用中哪一種更難防范?
    發(fā)表于 11-18 06:41

    動態(tài) | 2025年10月精彩回顧

    2025年10月精彩速覽——出席2025上海國際嵌入式會議并發(fā)表演講;自研HK-CoreTest車載總線測試軟件首發(fā)上線;多場技術直播圓滿收官...下面讓我們一起回顧10月的
    的頭像 發(fā)表于 11-01 09:02 ?857次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年10月精彩回顧

    智匯 | 中山大學原副校長李善民教授一行蒞臨科考察指導

    10月22日,中山大學原副校長、經管學部主任兼企業(yè)研究院理事長、博導李善民教授,教務部主任、高級金融研究院副院長、博導王彩萍教授,馬克思主義學院助理教授王思霓一行蒞臨,與
    的頭像 發(fā)表于 10-23 17:06 ?960次閱讀
    智匯<b class='flag-5'>虹</b><b class='flag-5'>科</b> | 中山大學原副校長李善民教授一行蒞臨<b class='flag-5'>虹</b>科考察指導

    動態(tài) | 2025年9月精彩回顧

    2025年9月精彩速覽——攜高新技術方案亮相上海工博會、深圳光博會;集團三家企業(yè)入選廣州市2025年創(chuàng)新型中小企業(yè)名單;宏集Web物聯(lián)網(wǎng)HMI榮獲CEC2025年度編輯推薦獎...下面讓我們一起
    的頭像 發(fā)表于 09-30 17:57 ?3412次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年9月精彩回顧

    方案 | 數(shù)據(jù)不缺位,監(jiān)控不滯后:車輛信息遠程監(jiān)控系統(tǒng)

    引言在智能網(wǎng)聯(lián)與電動化推進中,車隊管理、遠程診斷和智能駕駛常被這些問題困擾:多車型數(shù)據(jù)采集要反復適配、網(wǎng)絡波動時數(shù)據(jù)丟了難追溯、原始數(shù)據(jù)看不懂沒法用...車輛信息遠程監(jiān)控系統(tǒng),用「即插即用+數(shù)據(jù)
    的頭像 發(fā)表于 09-18 17:33 ?658次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 數(shù)據(jù)不缺位,監(jiān)控不滯后:<b class='flag-5'>虹</b><b class='flag-5'>科</b>車輛信息遠程監(jiān)控系統(tǒng)

    動態(tài) | 2025年8月精彩回顧

    2025年8月精彩速覽——攜高新技術方案亮相上海汽車測試展;成功舉辦汽車×AI×機器人技術融合研討會、LIN總線線下專場培訓;榮獲2025中國工業(yè)自動化與數(shù)字化行業(yè)年度評選「優(yōu)秀產品獎
    的頭像 發(fā)表于 09-02 10:13 ?659次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年8月精彩回顧

    分享 | 賦能現(xiàn)代化礦業(yè):Owasys堅固型車載通信終端方案

    導讀在采礦行業(yè),設備運行環(huán)境極端惡劣——高溫、嚴寒、粉塵、震動、沖擊無處不在。確保關鍵設備(如礦用卡車、挖掘機、鉆機等)的可靠通信、精準定位與高效管理,是保障礦山安全運營和提升生產力的核心挑戰(zhàn)。Owasys專為采礦行業(yè)設計的堅固型車載通信終端——
    的頭像 發(fā)表于 06-24 17:04 ?426次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | 賦能現(xiàn)代化礦業(yè):<b class='flag-5'>虹</b><b class='flag-5'>科</b>Owasys堅固型車載通信終端方案

    直播回放 | IO-Link技術概述與IO-Link OEM

    「一站式通訊解決方案」系列直播第1期圓滿落幕!本期主題為「IO-Link技術概述與IO-LinkOEM」感謝各位朋友的熱情參與!本期直播中
    的頭像 發(fā)表于 02-19 17:34 ?1143次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>直播回放 | IO-Link技術概述與<b class='flag-5'>虹</b><b class='flag-5'>科</b>IO-Link OEM

    華為通過BSI全球首批漏洞管理體系認證

    卓越的漏洞管理及實踐獲得BSI全球首批漏洞管理體系認證,BSI漏洞管理體系認證證書覆蓋華為產品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御
    的頭像 發(fā)表于 01-16 11:15 ?1021次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    電子12月事件回顧

    2024年12月,及其姐妹公司與多家國際知名企業(yè)建立了正式的合作伙伴關系,同時通過一系列行業(yè)直播和培訓課程,向廣大觀眾展示了最新的技術趨勢和應用案例。
    的頭像 發(fā)表于 12-31 16:25 ?918次閱讀