Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

CISA, ajanslara saldırılarda kullanılan Chrome, D-Link kusurlarını düzeltmelerini emretti


CISA

CISA, saldırılarda yararlanılan hatalar listesine, iki kritik D-Link güvenlik açığı ve Google Chrome ve Photo Station QNAP yazılımında iki (şimdi yama uygulanmış) sıfır gün dahil olmak üzere 12 güvenlik açığı ekledi.

Google Chrome sıfır gün (CVE-2022-3075) 2 Eylül’de yamalı şirket vahşi istismardan haberdar edildikten sonra bir acil güvenlik güncellemesi yoluyla.

Pazartesi günü, QNAP ağa bağlı depolama (NAS) cihazı üreticisi müşterilerini uyardı. yaygın olarak kullanılan Photo Station yazılımında sıfır gün hatasını düzelttiCVE-2022-27593 olarak izlenir ve yaygın DeadBolt fidye yazılımı saldırılarında aktif olarak kullanılır.

Son olarak, iki kritik D-Link güvenlik açığı (CVE-2022-28958 ve CVE-2022-26258) Mirai tabanlı Moobot botnet tarafından hedef alınıyor uzaktan kod yürütme elde etmek ve yama uygulanmamış cihazları devralmak için.

CISA’lara eklendikten sonra Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna göre, tüm Federal Sivil İdari Şube Ajansları (FCEB) ajansları artık sistemlerini vahşi doğada istismar edilen bu güvenlik hatalarına karşı yamalamak zorundadır. bağlayıcı operasyonel yönerge (BOD 22-01) Kasım ayında yayınlandı.

Federal kurumlara, istismar girişimlerinin engellenmesini sağlamak için 29 Eylül’e kadar üç hafta süre verildi.

CVE

Güvenlik Açığı Adı

Bitiş tarihi

CVE-2022-3075

Google Chromium Yetersiz Veri Doğrulama Güvenlik Açığı

2022-09-29

CVE-2022-28958

D-Link DIR-816L Uzaktan Kod Yürütme Güvenlik Açığı

2022-09-29

CVE-2022-27593

QNAP Photo Station Harici Kontrollü Referans Güvenlik Açığı

2022-09-29

CVE-2022-26258

D-Link DIR-820L Uzaktan Kod Yürütme Güvenlik Açığı

2022-09-29

CVE-2020-9934

Apple iOS, iPadOS ve macOS Giriş Doğrulaması Güvenlik Açığı

2022-09-29

CVE-2018-7445

MikroTik RouterOS Yığın Tabanlı Arabellek Taşması Güvenlik Açığı

2022-09-29

CVE-2018-6530

D-Link Çoklu Yönlendiriciler İşletim Sistemi Komut Enjeksiyon Güvenlik Açığı

2022-09-29

CVE-2018-2628

Oracle WebLogic Server Belirtilmemiş Güvenlik Açığı

2022-09-29

CVE-2018-13374

Fortinet FortiOS ve FortiADC Uygunsuz Erişim Kontrolü Güvenlik Açığı

2022-09-29

CVE-2017-5521

NETGEAR Çoklu Cihazların Hassas Bilgilere Maruz Kalması

2022-09-29

CVE-2011-4723

D-Link DIR-300 Router Parola Güvenlik Açığı Açık Metin Depolaması

2022-09-29

CVE-2011-1823

Android OS Ayrıcalık Yükseltme Güvenlik Açığı

2022-09-29

Tüm ABD kuruluşlarına bu güvenlik güncellemelerine öncelik verilmesi çağrısında bulunuldu

DHS’nin BOD 22-01’i yalnızca ABD FCEB ajansları için geçerli olsa da, siber güvenlik ajansı da şiddetle teşvik eder Özel ve kamu sektörlerindeki ABD kuruluşları bu hataları düzeltmeye öncelik vermeli.

Bu tavsiyeyi dikkate almak ve yamaları mümkün olan en kısa sürede uygulamak, saldırganların ağlarını ihlal etme girişimlerinde kullanabilecekleri saldırı yüzeyini önemli ölçüde azaltacaktır.

ABD siber güvenlik ajansı, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık görülen bir saldırı vektörüdür ve federal kuruluş için önemli bir risk oluşturur.” açıkladı Perşembe.

Bu bağlayıcı direktifin Kasım ayında yayınlanmasından bu yana, CISA saldırılarda kullanılan hata kataloğuna 800’den fazla güvenlik açığı ekledi ve federal kurumların güvenlik ihlallerini engellemek için daha sıkı bir programa yama yapmasını gerektirdi.

Tüm güvenlik uzmanlarının ve yöneticilerinin, kendi ortamlarında CISA’nın KEV kataloğunu ve yama listelenmiş hataları incelemeleri şiddetle tavsiye edilir.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.