Ivanti VPN 受嚴重攻擊 Zscaler助你快速解決VPN威脅風險

美國Cybersecurity Agency(CISA)發出了緊急指令,該指令要求聯邦機構必須在2024年2月2日星期五的晚上11:59之前,將所有Ivanti Connect Secure和Ivanti Policy Secure解決方案產品從機構網路中斷連接,這個威脅不僅限於聯邦機構,所有Ivanti的客戶都應該立即採取行動。   自去年 12 月起,Ivanti 設備就成為目標​​,受到 CVE-2023-46805 身份驗證繞過和 CVE-2024-21887 命令注入安全漏洞結合的零日漏洞攻擊。該公司還警告稱,第三個被積極利用的零日漏洞(一種伺服器端請求偽造漏洞,編號為CVE-2024-21893),允許威脅行為者繞過ICS、IPS 和ZTA 閘道器上的身份驗證。   1月31日,Ivanti 為一些受這三個漏洞影響的軟件版本發佈了補丁,並為仍未有補丁或無法立即防禦的設備提供緩解說明。Ivanti 正敦促客戶進行修補前將易受攻擊的設備恢復出廠設置,以阻止攻擊者在軟件升級之間獲得對其網絡的持久控制。   Shodan 目前發現超過 22,000 個 Ivanti ICS VPN 線上暴露,而威脅監控平台 Shadowserver 則追蹤超過 21,400 個,1 月 31…

Learn More

Chrome 零日漏洞正受黑客猛烈攻擊

黑客正利用Google Chrome的零日漏洞進行攻擊,建議用戶立即更新其瀏覽器。   此漏洞(CVE-2023-7024)是 Chrome 的 WebRTC 元件中的堆積緩衝區溢位漏洞(Heap Buffer Overflow Vulnerability)。 WebRTC 是一種開源工具,可透過應用程式介面 (API) 為瀏覽器提供即時通訊。 Google沒有提供太多此漏洞的細節。堆積緩衝區溢位漏洞在某些情況下可能會導致應用程式損毀或任意程式碼執行。   此漏洞促使Google發布了 Chrome 的緊急例外補丁,這是Google今年第八次發布緊急修補程式或零日漏洞。 更新 Chrome 瀏覽器方法: ▪️ 打開 Chrome,點擊右上角的 3 點 Icon。 ▪️ 點擊 說明 -> 關於 Google Chrome 。 ▪️ 再點擊更新 Google Chrome。

Learn More