Highlights der Redaktion
Diesmal ein etwas "leichteres" Update im Vergleich zu den meisten Monaten.
Da in vielen Teilen der Welt Urlaubszeit ist, ziehen wir es vor, in dieser Zeit keine größeren Änderungen an unseren Produkten und Lösungen zu veröffentlichen, um mögliche Auswirkungen auf unsere Kunden zu minimieren.
Bevorstehende Änderungen für Kunden
Wie bereits angekündigt, werden wir im Februar 2024 neue Clients mit geänderten Anforderungen herausbringen. Administratoren sind SEHR GUT Es wird empfohlen, sich über diese Änderungen zu informieren und entsprechende Vorbereitungen zu treffen. Weitere Informationen hierzu finden Sie in der spezieller Gemeinschaftsartikel
Elements Security Center
Zur Erinnerung: Verwenden Sie immer elements.withsecure.com beim Zugriff auf die Website Elements Security Center
Als wir Elements zum ersten Mal auf den Markt brachten, war es Teil der F-Secure-Produktfamilie und konnte unter der URL f-secure.com aufgerufen werden. Dieser alte Name ist nun vollständig veraltet, und die Benutzer sollten immer die URL
https://elements.withsecure.com
URL.
Wir empfehlen dringend, dass die Nutzer ihre Lesezeichen aktualisieren, um sicherzustellen, dass die richtige Adresse verwendet wird.
Elements Endpoint Protection
Elements Agent für Mac
WithSecure™ Element Agent 23.2.51507 Update - jetzt für alle Kunden verfügbar
Neue Funktionen:
- macOS 14 Sonoma Unterstützung: Die agent unterstützt jetzt macOS 14 Sonoma.
- Automatische Auditd-Aktivierung: Auditd wird automatisch aktiviert, wenn dies für den Sensor erforderlich ist. Hinweis: Ein Neustart ist erforderlich.
Kompatibilität: WithSecure™ Element Agent ist mit den folgenden macOS-Versionen kompatibel:
- macOS 11 Big Sur
- macOS 12 Monterey
- macOS 13 Ventura
- macOS 14 Sonoma
Elements Mobile Protection (Android)
Ein Update für die App WithSecure Elements Mobile Protection für Android (23.5.0022636) wurde veröffentlicht,
Diese Version enthält die folgenden neuen Funktionen und Verbesserungen:
- Die App unterstützt jetzt die folgenden Sicherheitsparameter:
- Erkennung von Root-Geräten
- Geräte, die mit einem offenen WiFi verbunden sind
- Die Anwendung läuft auf einem Simulator
- Die App unterstützt jetzt das Sicherheitsereignis "Infektion gelöscht
Elements Vulnerability Management
EVM: System-Scan
Die Online-Netzwerkprüfung wurde um die folgende Funktion erweitert:
- Erkennung von NetScaler ADC und NetScaler Gateway Offenlegung sensibler Informationen ("Citrix Bleed")
Die folgende Funktion wurde dem authentifizierten Scannen sowohl für Windows als auch für Linux hinzugefügt
- Schwachstellen in Elasticsearch für Apache Hadoop erkennen
Die folgenden Funktionen wurden dem authentifizierten Scannen für Windows hinzugefügt:
- Schwachstellen in Trend Micro Apex One erkennen
- Schwachstellen in RVTools aufspüren
- Schwachstellen in Rapid7 Insight erkennen Agent
- Schwachstellen in der WD Discovery Desktop App erkennen
- Erkennen von Schwachstellen in der Dell Command | Integration Suite für System Center
- Erkennen von Schwachstellen in Dell Command | Configure
- Erkennen von Schwachstellen in Dell Security Management Server
- Erkennen von Sicherheitslücken in Dell Command | Update
- Erkennen von Schwachstellen in Dell Command | Monitor
- Schwachstellen in Dell Update erkennen
- Erkennen von Sicherheitslücken in Dell SonicWALL Directory Connector
- Schwachstellen in Dell Encryption erkennen
- Schwachstellen in Dell Optimizer erkennen
- Schwachstellen in WPS Office erkennen
- Erkennen von Schwachstellen in der Intel-Chipsatz-Gerätesoftware
EVM: Scan-Knoten Agent
Neue Versionen der Scan-Node-Agenten wurden für Windows und Linux veröffentlicht:
Linux-Scan-Knoten Agent
Diese Version bringt die folgenden Verbesserungen
- Migration bestehender Linux-SNA-Installationen zur Verwendung von fsapi.com-Endpunkten
- Änderung des Linux-SNA-Aktualisierungsprozesses zur Verwendung von fsapi.com-Endpunkten
Windows-Scan-Knoten Agent
Diese Version bringt die folgenden Verbesserungen
- Migration von Windows SNA zur Verwendung von fsapi.com-Endpunkten
- Entfernen Sie für den Benutzer sichtbare Verweise auf f-secure.com
Andere Themen von Interesse
Monatlich Threat Highlights Report: November 2023
Ausgenutzte Schwachstellen
- Apache ActiveMQ (CVE-2023-46604): Diese Sicherheitslücke ermöglicht es einem entfernten Angreifer, Shell-Befehle auszuführen, indem er serialisierte Klassentypen im OpenWire-Protokoll manipuliert, um den Broker zu veranlassen, eine beliebige Klasse auf dem Klassenpfad zu instanziieren. Sie wird aktiv von Ransomware-Gruppen wie HelloKitty angegriffen.
- Atlassian Confluence (CVE-2023-22518): Diese Sicherheitslücke kann zu einem erheblichen Datenverlust führen, wenn sie von einem nicht authentifizierten Angreifer ausgenutzt wird. Sie wird von Bedrohungsakteuren, einschließlich Ransomware-Gruppen, aktiv angegriffen.
- SysAid Server (CVE-2023-47246): Bei dieser Sicherheitslücke handelt es sich um eine Path-Traversal-Schwachstelle, die zur Codeausführung führt. Sie wurde am 8. November 2023 öffentlich bekannt gegeben und wurde am 2. November 2023 von der Lace Tempest-Gruppe angegriffen.
- F5 BIG-IP (CVE-2023-46747): Bedrohungsakteure nutzen diese Schwachstelle zusammen mit CVE-2023-46748 als Teil einer Exploit-Kette bei beobachteten Angriffen in freier Wildbahn aus. Es sind Patches verfügbar, um dieses Problem zu beheben, und F5 hat entsprechende Hinweise veröffentlicht.
- WinRAR (CVE-2023-38831): Diese Sicherheitslücke wird seit April 2023 von zahlreichen Bedrohungsakteuren ausgenutzt. In einer aktuellen Kampagne wird behauptet, dass Russland die Sicherheitslücke nutzt, um Aserbaidschan, Griechenland, Rumänien und Italien zu Spionagezwecken anzugreifen.
SolarWinds-Klage
Die SEC hat eine Klage gegen SolarWinds und seinen CISO, Timothy Brown, eingereicht, in der behauptet wird, dass die Einstellung und das Verhalten der Beklagten zu schlechten Cybersicherheitspraktiken geführt haben. In der Klage wird behauptet, dass die öffentlichen Erklärungen von SolarWinds über seine Cybersicherheitspraktiken und -risiken ein völlig anderes Bild zeichneten als die internen Diskussionen und Einschätzungen über Verstöße gegen die Cybersicherheitsrichtlinien des Unternehmens, Schwachstellen und Cyberangriffe.
Ransomware-Trends und bemerkenswerte Berichte
- Zunahme der Ransomware-Aktivität: Die Ransomware-Aktivitäten haben im Vergleich zum Oktober 2023 um 25 % zugenommen, was eine Rückkehr zu "normalen" Zahlen bedeutet.
- LockBit's CitrixBleed-Kampagne: Diese Kampagne weist auf die Gefahr hin, die mit CVE-2023-4966 "Citrix Bleed" verbunden ist, einer Schwachstelle in Citrix NetScaler ADC und Gateway, die es Angreifern ermöglicht, Sitzungs-Cookies/Tokens zu stehlen und so einen ersten Zugang zu Netzwerken zu erhalten.
Informieren Sie sich über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit.
Falls Sie es verpasst haben
Kommende Änderungen auf der Website Elements Security Center
Im Rahmen unserer laufenden Arbeiten zur Verbesserung der Benutzerfreundlichkeit von Elements Security Center für Administratoren werden wir im Januar 2024 einige Änderungen einführen. Weitere Einzelheiten finden Sie in einer speziellen Artikel der Gemeinschaft
Konto Sicherheit
Die Sicherheit Ihres Elements Kontos ist uns wichtig, und das sollte auch für Sie gelten. Wir haben kürzlich zusätzliche Optionen für die Verwendung der Multi-Faktor-Authentifizierung mit Elements hinzugefügt. auch ein Artikel darüber
Darüber hinaus haben wir den Mindeststandard für Passwörter in Elements angehoben. Weitere Einzelheiten sind verfügbar
Kundenwechsel im Jahr 2024
Im Februar 2024 werden wir neue Client-Installationsprogramme für die Produkte von Elements veröffentlichen. Während die meisten Änderungen geringfügig sind, gibt es einige etwas größere Änderungen, die Administratoren müssen sich bewusst sein, dass. Wir haben eine separater Artikel in der Gemeinschaft, in der diese detaillierter aufgeführt sind.
Teilen Sie Ihre Ideen mit uns
Unser Ziel ist es, die Welt gemeinsam mit Ihnen zu sichern - jetzt als WithSecure™. Um die bestmöglichen Cybersicherheitsprodukte und -dienstleistungen mitzugestalten, empfehlen wir Ihnen, Ihre Ideen über unser Ideenportal mitzuteilen, das jetzt direkt über WithSecure™ Elements Security Center zugänglich ist.
Weitere Informationen
Changelogs und Versionshinweise für alle Teile von WithSecure™ Elements finden Sie auf der Hilfe-Center