Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

ABD acil durum direktifi, devlet kurumlarına Log4j hatasını düzeltmelerini emrediyor

ABD acil durum direktifi, devlet kurumlarına Log4j hatasını düzeltmelerini emrediyor

ABD Federal Sivil Yürütme Şubesi kurumlarına, Apache Log4j kitaplığındaki kritik ve aktif olarak yararlanılan Log4Shell güvenlik açığını önümüzdeki altı gün içinde düzeltmeleri talimatı verildi.

Emir, bugün Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından yayınlanan bir acil durum direktifiyle geliyor.

Bu güvenlik açığından devam eden istismarın oluşturduğu risk ve güvenlik açığının (CVE-2021-44228 olarak izlenir) aynı zamanda yakın zamanda eklendi Bilinen Sömürülen Güvenlik Açıkları Kataloğu, bu da 24 Aralık’a kadar hatayı azaltmak için hızlandırılmış eylem gerektiriyordu.

CISA Direktörü Jen Easterly, “Açık olmak gerekirse, bu güvenlik açığı ciddi bir risk teşkil ediyor. Potansiyel etkileri yalnızca hükümet ve özel sektör arasındaki işbirliği çabalarıyla en aza indireceğiz. Tüm kuruluşları bu önemli çabada bize katılmaya ve harekete geçmeye çağırıyoruz.” dedi. zaman.

23 Aralık’a kadar Log4Shell azaltma gerekli

Yeni acil durum yönergesi (ED 22-02) ayrıca federal kurumların Log4Shell istismarlarına karşı savunmasız tüm İnternet’e maruz kalan cihazları bulmasını, bir yama varsa bunları yamalamasını, sömürü riskiveya 23 Aralık’a kadar güvenlik açığı bulunan yazılımları ağlarından kaldırın.

CISA ayrıca, Log4Shell saldırılarına karşı savunmasız yazılım çalıştıran tüm cihazların zaten tehlikeye atılmış olarak varsayılması gerektiğini ve istismar sonrası etkinlik belirtileri aramayı ve şüpheli trafik kalıplarını izlemeyi gerektirdiğini söylüyor.

Federal kurumlara, uygulama ve satıcı adları, uygulamanın sürümü ve istismar girişimlerini engellemek için alınan önlemler de dahil olmak üzere ağlarındaki tüm etkilenen Java ürünlerini bildirmeleri için 28 Aralık’a kadar beş gün daha verildi.

“ED 22-02, FCEB ajansları için geçerli olsa da, CISA tüm kuruluşların incelemelerini şiddetle tavsiye eder. ED 22-02 hafifletme rehberliği için,” CISA bugün eklendi.

Log4Shell azaltma kılavuzu

Bu haftanın başlarında, CISA bir özel sayfa Log4Shell kusuruyla ilgili teknik ayrıntılar ve etkilenen kuruluşlar için yama bilgileri.

CISA, kuruluşlardan Log4j sürüm 2.16.0’a yükseltmelerini veya satıcı tarafından önerilen uygun azaltmaları hemen uygulamalarını ister.

Log4Shell açıklarından yararlanarak saldırılara maruz kalan ürünleri kullanan kuruluşların listesi şunları içerir:

  • Apache’nin gözden geçirilmesi Log4j Güvenlik Açıkları sayfası Ek bilgi için.
  • Mevcut yamaları hemen uygulama. Görmek CISA’nın yaklaşan GitHub deposu bilinen etkilenen ürünler ve yama bilgileri için.
  • Güvenlik incelemesi yapmak bir güvenlik endişesi veya uzlaşma olup olmadığını belirlemek için. Etkilenen Log4j sürümlerini kullanan tüm hizmetlerin günlük dosyaları, kullanıcı tarafından kontrol edilen dizeleri içerecektir.
  • Uzlaşmaları hemen bildirme ile CISA ve 778899fbi.gov" rel="noopener">FBI

CISA’nın Log4Shell saldırılarına karşı savunmasız olan sistemleri acil olarak yamalamak için yaptığı baskı, tehdit aktörlerinin önden başlamasını takip ediyor Log4Shell savunmasız sistemlerinden yararlanma kötü amaçlı yazılım dağıtmak için.

Daha önce bildirdiğimiz gibi, bu saldırılar finansal olarak motive olmuş saldırganlar tarafından düzenlendi. enjekte edilen Monero madencileri, devlet destekli hackerlarve hatta fidye yazılımı çeteleri [12].

Log2Shell’in yaygın saldırılarda devam eden istismarının bildirilmesinin ardından, aynı zamanda bir savunmasız ürünlerin listesi ve satıcı tavsiyeleri, sebep neden hemen Log4j2.16.0’a yükseltmelisiniz?hakkında daha fazla bilginin yanı sıra Log4Shell güvenlik açığı.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.