Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

CISA, federal kurumlara 24 Aralık’a kadar Log4Shell’i yamalama emri verdi

CISA, federal kurumlara 24 Aralık’a kadar Log4Shell’i yamalama emri verdi

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), federal kurumlara sistemleri kritik Log4Shell güvenlik açığına karşı yama yapmalarını emretti ve aktif istismara yanıt olarak azaltma kılavuzunu yayınladı.

Bu, tehdit aktörlerinin taramaya başlamasını takip eder ve Log4Shell savunmasız sistemlerinden yararlanma kötü amaçlı yazılım dağıtmak için.

Apache, maksimum önemdeki uzaktan kod yürütme kusurunu (CVE-2021-44228) gidermek için hızla bir yama yayınladıysa da Cuma günü halka açık olarak yayınlanan istismarlar tarafından hedef alındı, ancak saldırganlar açıkları vahşi doğada dağıtmaya başladıktan sonra oldu.

Apache Log4j, kurumsal uygulamalar ve web siteleri için her yerde bulunan bir bağımlılık olduğundan, devam eden istismarının sonunda yaygın saldırılara ve kötü amaçlı yazılım dağıtımına yol açması çok muhtemeldir.

başlıklı bir makale de yayınladık. savunmasız ürünlerin listesi ve satıcı tavsiyeleri ve hakkında daha fazla bilgi Log4Shell güvenlik açığı.

Log4Shell azaltma kılavuzu

CISA şimdi bir özel sayfa Apache Log4j günlük kitaplığı kusuru ve satıcılar ve etkilenen kuruluşlar için yama bilgileri hakkında teknik ayrıntılar içerir.

Siber güvenlik ajansı, “CISA, kuruluşları Apache Log4j Güvenlik Açığı Kılavuzu web sayfasını gözden geçirmeye ve Log4j sürüm 2.15.0’a yükseltmeye veya satıcı tarafından önerilen uygun azaltmaları hemen uygulamaya çağırıyor” dedi. söz konusu.

Log4j kitaplığı tarafından saldırılara maruz kalan ürünleri kullanan tüm kuruluşların eylemlerinin listesi şunları içerir:

  • Apache’nin gözden geçirilmesi Log4j Güvenlik Açıkları sayfası Ek bilgi için.
  • Mevcut yamaları hemen uygulama. Görmek CISA’nın yaklaşan GitHub deposu bilinen etkilenen ürünler ve yama bilgileri için.
  • Güvenlik incelemesi yapmak bir güvenlik endişesi veya uzlaşma olup olmadığını belirlemek için. Etkilenen Log4j sürümlerini kullanan tüm hizmetlerin günlük dosyaları, kullanıcı tarafından kontrol edilen dizeleri içerecektir.
  • Uzlaşmaları hemen bildirme ile CISA ve FBI

Güvenlik açığı bulunan kitaplığı kullanarak tüm ürünlere yama uygulamanın yanı sıra, CISA ayrıca üç ek, acil adımın atılmasını önerir: Log4j kullanan internete yönelik uç noktaların sıralanması, SOC’lerin İnternet’e maruz kalan cihazlarda her uyarıda hareket etmesinin sağlanması ve bir web uygulaması güvenlik duvarı (WAF) kurulması en son kurallarla otomatik olarak güncellenir.

Federal kurumlar Noel’den önce yama yapmalarını emretti

Log4Shell açıklarının çevrimiçi olarak yayınlandığı 10 Aralık’ta CISA, CVE-2021-44228 Apache Log4j güvenlik açığını da ekledi. Bilinen Sömürülen Güvenlik Açıkları Kataloğu.

Bu, tehdit aktörleri tarafından başarıyla kullanılırsa devlet ağlarını önemli risklere maruz bırakan yüzlerce güvenlik açığından oluşan bir katalogdur.

BOİ 22-01 uyarınca Kasım ayında yayınlanan (Bilinen Suistimal Edilen Güvenlik Açıklarına İlişkin Önemli Riskin Azaltılması) tüm federal sivil yürütme organı kurumlarının artık 24 Aralık 2021’e kadar internete bakan ve internete açık olmayan federal bilgi sistemlerinde Log4Shell’i azaltması gerekiyor.

“CISA, log4j yazılım kitaplığını içeren ürünleri etkileyen kritik bir güvenlik açığını proaktif olarak ele almak için kamu ve özel sektör ortaklarımızla yakın bir şekilde çalışıyor. Büyüyen bir dizi tehdit aktörü tarafından yaygın olarak kullanılan bu güvenlik açığı, verilen ağ savunucuları için acil bir zorluk teşkil ediyor. geniş kullanımı,” CISA Direktörü Jen Easterly söz konusu hafta sonu yapılan açıklamada.

“Açık olmak gerekirse, bu güvenlik açığı ciddi bir risk oluşturuyor. Potansiyel etkileri yalnızca hükümet ve özel sektör arasındaki ortak çabalarla en aza indireceğiz. Tüm kuruluşları bu temel çabada bize katılmaya ve harekete geçmeye çağırıyoruz.”

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.