समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

जाने-माने भेद्यता पर किसी का ध्यान नहीं जाता है
बी2बी साइबर सुरक्षा लघु समाचार

इस हफ्ते की शुरुआत में, CISA ने घोषणा की कि उसने अपने कैटलॉग में नई लिनक्स भेद्यताएँ जोड़ी हैं, यह चेतावनी देते हुए कि उनका सक्रिय रूप से शोषण किया जा रहा है। साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) कैटलॉग ऑफ वल्नेरेबिलिटीज एक्सप्लॉइटेड (केईवी) में हालिया परिवर्धन में लिनक्स कर्नेल में कई भेद्यताएं शामिल हैं, साथ ही 12 से अधिक वर्षों से अन्य भेद्यताएं भी शामिल हैं। जबकि इन भेद्यताओं का कैसे शोषण किया गया, इसका सटीक विवरण, चाहे हाल ही में या ऐतिहासिक, अज्ञात है, एक प्रवृत्ति है जिसमें साइबर अपराधी ज्ञात कमजोरियों को सफलतापूर्वक लक्षित कर रहे हैं, विशेष रूप से…

अधिक पढ़ें

Log4j: 72 प्रतिशत कंपनियां जोखिम में हैं
Log4j: 72 प्रतिशत कंपनियां जोखिम में हैं

500 मिलियन से अधिक परीक्षणों से प्राप्त एक अध्ययन के अनुसार, 72 प्रतिशत संगठन Log4j भेद्यता से जोखिम में हैं। डेटा सुरक्षा कमजोरियों को ठीक करने में आने वाली समस्याओं पर प्रकाश डालता है। जब दिसंबर 4 में Log2021Shell की खोज की गई, तो दुनिया भर की कंपनियों ने उनके जोखिम को निर्धारित करने की कोशिश की। भेद्यता ज्ञात होने के कुछ सप्ताह बाद, कंपनियों ने अपने संसाधनों को पुनः आवंटित किया और समस्या की पहचान करने और उसे दूर करने के लिए हजारों घंटे निवेश किए। एक राज्य की संघीय कैबिनेट ने बताया कि उसकी सुरक्षा टीम ने 33.000 घंटे सिर्फ समस्या को ठीक करने में लगाये...

अधिक पढ़ें

खतरे की रिपोर्ट: Log4J भेद्यता का और अधिक दोहन किया गया
लॉग4जे लॉग4शेल

दिखावट भ्रामक हैं: हालांकि साइबर हमलों की संख्या घट रही है, साइबर अपराधी अभी बहुत सक्रिय हैं। धमकी की रिपोर्ट इसकी पुष्टि करती है। जबकि Log4J अभी भी सक्रिय हमले के अधीन है, आपराधिक कलाकार भी संगठनों में घुसपैठ करने के लिए बर्ब्यू, नियोजिट और फॉर्मबुक जैसे मैलवेयर का उपयोग कर रहे हैं। दिसंबर 2021 के मध्य में, BSI ने Log4J (जिसे Log4Shell के रूप में भी जाना जाता है) सुरक्षा भेद्यता के लिए रेड अलर्ट जारी किया। फिर भी, प्राधिकरण ने चेतावनी दी कि साइबर अपराधी सक्रिय रूप से भेद्यता का शोषण कर रहे थे। ये आशंकाएँ वर्तमान में सच हो रही हैं, जैसा कि G DATA CyberDefense की वर्तमान खतरे की रिपोर्ट से पता चलता है। हमलों की नई लहरों के बजाय Log4J भेद्यता पर लक्षित हमले ...

अधिक पढ़ें

Log4j: Mittelstand उच्च जोखिम जारी रखता है
लॉग4जे लॉग4शेल

अधिकांश मध्यम आकार की कंपनियां अभी तक Log4j या Log4Shell समस्या की तह तक नहीं पहुंची हैं। केवल 40 प्रतिशत ने समस्या का समाधान किया है। टेनेबल ने चेतावनी दी है कि मध्यम आकार की कंपनियों के पास अभी भी बहुत बड़ी हमले की सतह है। जैसा कि जर्मन बीमा उद्योग (जीडीवी) के जनरल एसोसिएशन द्वारा रिपोर्ट किया गया है, केवल 40 प्रतिशत मध्यम आकार की कंपनियों ने यह देखने के लिए अपने सॉफ़्टवेयर की जाँच की है कि यह Log4j भेद्यता से प्रभावित है या नहीं। यहां तक ​​कि कम कंपनियों (28 प्रतिशत) ने कहा कि उन्होंने दिसंबर 2021 में भेद्यता के ज्ञात होने के परिणामस्वरूप घुसपैठ किए गए मैलवेयर के लिए अपने सिस्टम की जांच की थी। "Log4Shell (CVE-2021-44228) के रूप में छह से अधिक...

अधिक पढ़ें

कमजोरियां स्प्रिंग क्लाउड, स्प्रिंग कोर, स्प्रिंग4शेल
टेनेबल न्यूज

Tenable नई भेद्यता स्प्रिंग क्लाउड, स्प्रिंग कोर - जिसे स्प्रिंग 4 शेल के रूप में भी जाना जाता है - की व्याख्या करता है - जिसका Log4j या Log4Shell से कोई लेना-देना नहीं है, भले ही नाम इसे सुझाता हो। हालांकि, स्प्रिंग4शेल अब तक पैच नहीं किया गया है, जिससे यह एक शून्य-दिन भेद्यता बन गया है। सतनाम नारंग, स्टाफ रिसर्च इंजीनियर, टेनेबल, दो भेद्यताओं के बीच के अंतरों पर चर्चा करते हैं जो अभी समाचार बना रहे हैं - स्प्रिंग क्लाउड और स्प्रिंग कोर (उर्फ स्प्रिंग4शेल)। वह स्प्रिंग4शेल के बारे में अक्सर पूछे जाने वाले प्रश्नों के साथ एक ब्लॉग भी प्रदान करता है। स्प्रिंग4शेल का लॉग4शेल "ऑन 29" से कोई लेना-देना नहीं है।

अधिक पढ़ें

Log4j-Log4Shell: हमलावर स्थायी सर्वर एक्सेस के लिए भेद्यता का उपयोग करते हैं
लॉग4जे लॉग4शेल

सोफोसलैब्स के शोधकर्ताओं ने तीन बैकडोर और चार क्रिप्टोमिनर्स की खोज की, जो लगातार पहुंच हासिल करने के लिए बिना पैच वाले वीएमवेयर होराइजन सर्वर को लक्षित कर रहे हैं। Sophos आज Log4j Log4Shell भेद्यता पर अपना नवीनतम शोध जारी कर रहा है। हमलावर इनका उपयोग बैकडोर एम्बेड करने और पैच न किए गए VMware क्षितिज सर्वर को स्क्रिप्ट करने के लिए करते हैं। यह उन्हें भविष्य के रैंसमवेयर हमलों के लिए VMware क्षितिज सर्वर तक लगातार पहुंच प्रदान करता है। वीएमवेयर होराइजन सर्वर पर हमला करने के लिए माइनर बॉट्स और बैकडोर लीवरेज्ड लॉग 4 जे की विस्तृत रिपोर्ट में, सोफोस शोधकर्ताओं ने सर्वर से समझौता करने के लिए उपयोग किए जाने वाले उपकरणों और तकनीकों का वर्णन किया है, साथ ही साथ तीन अलग-अलग बैकडोर और…

अधिक पढ़ें

ट्रेंडिंग ईविल Q1 2022: Log30j भेद्यता के खिलाफ 4 हमले अभियान

ट्रेंडिंग ईविल मैंडिएंट मैनेज्ड डिफेंस द्वारा देखे गए नवीनतम खतरों में अंतर्दृष्टि प्रदान करता है। ट्रेंडिंग ईविल Q1 2022 रिपोर्ट Log4j /Log4Shell भेद्यता और वित्तीय रूप से प्रेरित हमलों के प्रसार के चल रहे प्रभाव पर केंद्रित है। Log30j भेद्यता (CVE-4-2021) का शोषण करने वाले 44228 हमले अभियान वर्तमान में निगरानी में हैं, जिनमें कथित रूप से चीन और ईरान द्वारा नियंत्रित राज्य हमलावर समूहों की गतिविधियाँ शामिल हैं। रिपोर्टिंग अवधि के दौरान, Mandiant प्रबंधित रक्षा ने Log4j / Log4Shell भेद्यता का फायदा उठाने के लिए उपयोग किए जाने वाले ग्यारह अलग-अलग मैलवेयर परिवारों का पता लगाया। ट्रेंडिंग ईविल Q1 2022: एक नज़र में निष्कर्ष इसके अलावा, प्रबंधित रक्षा ने कई वित्तीय देखे ...

अधिक पढ़ें

ट्रेलिक्स एडवांस्ड थ्रेट रिसर्च रिपोर्ट जनवरी 2022
बी2बी साइबर सुरक्षा लघु समाचार

हमारी कंपनी की पहली ट्रेलिक्स एडवांस्ड थ्रेट रिसर्च रिपोर्ट में, हम Log4j पर नवीनतम निष्कर्षों के साथ-साथ रैनसमवेयर में व्यापक शोध साझा करते हैं। Trellix (पूर्व में McAfee Enterprise और FireEye) थ्रेट रिसर्च टीम आपके व्यवसाय और डेटा की सुरक्षा के लिए प्रासंगिक अप-टू-डेट डेटा प्रस्तुत करती है। Log4j Log4j पर नया शोध डेटा, एक व्यापक रूप से उपयोग की जाने वाली Log4j लाइब्रेरी को प्रभावित करने वाली एक नई भेद्यता, छुट्टियों के मौसम के ठीक समय पर जारी की गई है जो एक अशुभ परंपरा बन रही है। जिसे दशकों में सबसे विनाशकारी साइबर सुरक्षा उल्लंघन के रूप में वर्णित किया गया है, जिसे ट्रेलिक्स और साइबर सुरक्षा उद्योग ने चौथे में कार्रवाई करने के लिए कहा है ...

अधिक पढ़ें

Log4j - Log4Shell चेतावनी - बस एक पृथक केस?
Log4j - Log4Shell चेतावनी - केवल एक पृथक मामला?

Log4j/Log4Shell अद्वितीय था या नहीं, इस प्रश्न का उत्तर नहीं है। निश्चित रूप से, Log4Shell भेद्यता का प्रभाव असामान्य था। लेकिन आरसीई भेद्यता असामान्य नहीं है। यह Microsoft एक्सचेंज पर "हाफनियम" के रूप में जाने जाने वाले समूह द्वारा वसंत 2021 में हमले द्वारा भी दिखाया गया था। सॉफ्टवेयर मॉड्यूल, जैसे कि वर्तमान में प्रभावित पुस्तकालय, जो समानांतर में कई अनुप्रयोगों में उपयोग किए जाते हैं और इस प्रकार हमले की सतहों की एक विस्तृत श्रृंखला पेश करते हैं, वे भी दैनिक आईटी जीवन का हिस्सा हैं। फिर भी - Log4j / Log4Shell घटना के बारे में खास बात यह है कि ये सभी कारक एक साथ आते हैं। रोजमर्रा की आईटी में अन्य कमजोरियां कम से कम ऐसा कम से कम होता है,…

अधिक पढ़ें

अध्ययन: सॉफ्टवेयर आपूर्ति श्रृंखला पर हमले तिगुने हो गए
अध्ययन: सॉफ्टवेयर आपूर्ति श्रृंखला पर हमले तिगुने हो गए

एक्वा सिक्योरिटी, क्लाउड-नेटिव सुरक्षा में अग्रणी, सॉफ्टवेयर आपूर्ति श्रृंखला हमलों में नवीनतम सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा समीक्षा अध्ययन के परिणामों की घोषणा करती है। छह महीने की अवधि में, विशेषज्ञ यह निर्धारित करने में सक्षम थे कि 2021 की तुलना में 2020 में हमले तीन गुना हो गए। साइबर अपराधी मैलवेयर और बैकडोर इंजेक्ट करने के लिए सॉफ्टवेयर आपूर्ति श्रृंखला में कमजोरियों को लक्षित करते हैं। ऐसा करने के लिए, वे मुख्य रूप से ओपन सोर्स सॉफ़्टवेयर में सुरक्षा अंतराल का उपयोग करते हैं, दुर्भावनापूर्ण कोड ("विषाक्तता") इंजेक्ट करते हैं और सॉफ़्टवेयर कोड की अखंडता के साथ सामान्य समस्याओं का उपयोग करते हैं। सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा समीक्षा अध्ययन आर्गन द्वारा आयोजित किया गया था ...

अधिक पढ़ें