美国网络安全和基础设施安全局更新了其官方指南,以应对太阳风供应链攻击的后果。
在https://cyber.dhs.gov/ed/21-01/#补充-指南“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>更新发布昨晚晚些时候,CISA表示,所有仍在运行SolarWinds Orion平台的美国政府机构必须在年底前更新到最新的2020.2.1HF2版本。
根据CISA最初的指导,不能在截止日期前更新的机构将使所有Orion系统离线,该指南于12月18日首次发布。
此前,安全研究人员在圣诞节期间发现了SolarWinds Orion应用程序中的一个新的主要漏洞。
跟踪为PowerShell脚本有助于检测Azure或Microsoft 365环境中可能受损的帐户和应用程序。
a昨天发布的报告,微软表示,SolarWinds黑客的目标是通过受污染的Orion应用程序更新进入公司的网络,然后升级到受害者的本地网络,最后升级到受害者的基于云的环境,在那里大部分敏感数据正在聚合。
CrowdStrike,上周它也成为了太阳风黑客的攻击目标,但是https://www.crowdstrike.com/blog/crowdstrike-launches-free-tool-to-identify-and-help-release-risks-in-azure-active-directory/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>攻击失败,还发布了一个类似于CISA发布的工具。名为FBI:恶作剧者劫持智能设备直播拍事件