Toimittajan kohokohdat
Hieman "kevyempi" päivitys tällä kertaa verrattuna useimpiin kuukausiin.
Koska monissa osissa maailmaa on ollut lomasesonki, emme mieluummin julkaise suurempia muutoksia tuotteisiimme ja ratkaisuihimme tänä aikana, jotta minimoimme mahdolliset vaikutukset asiakkaillemme.
Tulevat muutokset asiakkaisiin
Kuten aiemmin on ilmoitettu, julkaisemme uusia asiakkaita, joiden vaatimukset ovat muuttuneet, helmikuun 2024 aikana. Järjestelmänvalvojat ovat VAHVASTI suositellaan lukemaan näistä muutoksista ja ryhtymään asianmukaisiin toimiin valmistautuakseen. Lisätietoja tästä on saatavilla osoitteessa omistettu yhteisöartikkeli
Elements Security Center
Muistutus: Käytä aina elements.withsecure.com kun käytetään Elements -sivustoa. Security Center
Kun lanseerasimme Elements, se oli osa F-Securen tuoteperhettä, ja sitä voitiin käyttää f-secure.com-osoitteella. Tämä vanha nimi on nyt täysin vanhentunut, ja käyttäjien tulisi aina käyttää nimeä
https://elements.withsecure.com
URL.
Suosittelemme, että käyttäjät päivittävät kirjanmerkkinsä varmistaakseen, että käytetään oikeaa osoitetta.
Elements Endpoint Protection
Elements Agent Macille
WithSecure™ Element Agent 23.2.51507 päivitys - nyt saatavilla kaikille asiakkaille.
Uudet ominaisuudet:
- macOS 14 Sonoma -tuki: agent tukee nyt macOS 14 Sonomaa.
- Automaattinen Auditd-aktivointi: Auditd otetaan automaattisesti käyttöön, jos anturi sitä tarvitsee. Huomautus: Uudelleenkäynnistys vaaditaan.
Yhteensopivuus: WithSecure™ Element Agent on yhteensopiva seuraavien macOS-versioiden kanssa:
- macOS 11 Big Sur
- macOS 12 Monterey
- macOS 13 Ventura
- macOS 14 Sonoma
Elements Mobile Protection (Android)
Androidille tarkoitettuun WithSecure Elements Mobile Protection -sovellukseen on julkaistu päivitys (23.5.0022636),
Tämä julkaisu sisältää seuraavat uudet ominaisuudet ja parannukset:
- Sovellus tukee nyt seuraavia turvallisuusparametreja:
- Root-laitteen tunnistus
- Laitteet, jotka on yhdistetty avoimeen WiFi-verkkoon
- Simulaattorilla toimiva sovellus
- Sovellus tukee nyt Infektio poistettu -turvatapahtumaa.
Elements Vulnerability Management
EVM: Järjestelmän tarkistus
Online Network -tarkastukseen on lisätty seuraava ominaisuus:
- NetScaler ADC:n ja NetScaler Gatewayn tunnistaminen Arkaluonteisten tietojen paljastaminen ("Citrix Bleed").
Sekä Windows- että Linux-käyttöjärjestelmien todennettuun skannaukseen on lisätty seuraava ominaisuus
- Haavoittuvuuksien havaitseminen Elasticsearch for Apache Hadoopissa
Seuraavat ominaisuudet on lisätty Windowsille tarkoitettuun todennettuun skannaukseen:
- Haavoittuvuuksien havaitseminen Trend Micro Apex Onessa
- Haavoittuvuuksien havaitseminen RVToolsissa
- Rapid7 Insightin haavoittuvuuksien havaitseminen Agent
- Haavoittuvuuksien havaitseminen WD Discovery Desktop -sovelluksessa
- Dell Command | Integration Suite for System Centerin haavoittuvuuksien havaitseminen
- Dellin komennon haavoittuvuuksien havaitseminen | Määritä
- Dell Security Management Serverin haavoittuvuuksien havaitseminen
- Dell Command | Update -ohjelman haavoittuvuuksien havaitseminen
- Dell Command | Monitorin haavoittuvuuksien havaitseminen
- Haavoittuvuuksien havaitseminen Dell Update -ohjelmassa
- Dell SonicWALL Directory Connectorin haavoittuvuuksien havaitseminen
- Dell Encryptionin haavoittuvuuksien havaitseminen
- Dell Optimizer -ohjelman haavoittuvuuksien havaitseminen
- Haavoittuvuuksien havaitseminen WPS Officessa
- Haavoittuvuuksien havaitseminen Intelin piirisarjan laiteohjelmistoissa
EVM: Scan Node Agent
Scan Node -agenttien uudet versiot on julkaistu Windowsille ja Linuxille:
Linux Scan Node Agent
Tämä julkaisu tuo seuraavat parannukset
- Siirrä nykyiset Linux SNA -asennukset käyttämään fsapi.com-päätepisteitä.
- Muokkaa Linux SNA -päivitysprosessia käyttämään fsapi.com-päätepisteitä.
Windowsin skannaussolmu Agent
Tämä julkaisu tuo seuraavat parannukset
- Siirrä Windows SNA käyttämään fsapi.com-päätepisteitä.
- Poista käyttäjän näkyvissä olevat viittaukset osoitteeseen f-secure.com
Muut kiinnostavat asiat
Kuukausittain Threat Highlights Report: marraskuu 2023
Hyödynnetyt haavoittuvuudet
- Apache ActiveMQ (CVE-2023-46604): Tämä haavoittuvuus antaa etähyökkääjälle mahdollisuuden suorittaa komentotulkkikomentoja manipuloimalla OpenWire-protokollan sarjallistettuja luokkatyyppejä, jotta välittäjä saisi instanttisoitua minkä tahansa luokkapolulla olevan luokan. Se on aktiivisesti lunnasohjelmaryhmien, kuten HelloKittyn, kohteena.
- Atlassian Confluence (CVE-2023-22518): Tämä haavoittuvuus voi johtaa merkittävään tietojen häviämiseen, kun sitä käyttää hyväkseen auktorisoimaton hyökkääjä. Uhkatoimijat, mukaan lukien lunnasohjelmaryhmät, ovat ottaneet sen aktiivisesti kohteekseen.
- SysAid Server (CVE-2023-47246): Tämä haavoittuvuus on polun ylityshaavoittuvuus, joka johtaa koodin suorittamiseen. Se julkistettiin 8. marraskuuta 2023, ja Lace Tempest -ryhmä otti sen kohteekseen 2. marraskuuta 2023.
- F5 BIG-IP (CVE-2023-46747): CVE-2023-46748:n kanssa osana hyödyntämisketjua luonnossa havaituissa hyökkäyksissä. Ongelman korjaamiseen on saatavilla korjauksia, ja F5 on julkaissut asiaa koskevia ohjeita.
- WinRAR (CVE-2023-38831): Tämä haavoittuvuus on ollut lukuisten uhkaajien kohteena huhtikuusta 2023 lähtien. Tuoreessa kampanjassa Venäjän väitetään käyttävän haavoittuvuutta Azerbaidžaniin, Kreikkaan, Romaniaan ja Italiaan kohdistuvaan vakoiluun.
SolarWindsin oikeusjuttu
SEC on nostanut kanteen SolarWindsiä ja sen CISO Timothy Brownia vastaan väittäen, että vastaajien asenne ja käyttäytyminen johtivat huonoihin kyberturvallisuuskäytäntöihin. Kanteessa väitetään, että SolarWindsin julkiset lausunnot sen kyberturvallisuuskäytännöistä ja -riskeistä antoivat täysin erilaisen kuvan kuin sisäiset keskustelut ja arviot yhtiön kyberturvallisuuskäytäntöjen rikkomuksista, haavoittuvuuksista ja kyberhyökkäyksistä.
Ransomware-trendit ja merkittävät raportit
- Lunnasohjelmistojen lisääntyminen: Lokakuussa 2023 lunnasohjelmia on käytetty 25 prosenttia enemmän kuin lokakuussa 2023, mikä merkitsee paluuta "normaaleihin" lukuihin.
- LockBitin CitrixBleed-kampanja: Citrix NetScaler ADC:n ja Gatewayn haavoittuvuuteen CVE-2023-4966 "Citrix Bleed" liittyvä vaara, jonka avulla hyökkääjät ovat voineet varastaa istunnon evästeet/tokenit ja päästä näin aluksi verkkoon.
Pysy ajan tasalla uusimmista kyberturvauhkista ja -trendeistä.
Jos se jäi näkemättä
Tulevat muutokset osoitteessa Elements Security Center
Osana jatkuvaa työtä Elements Security Center käytettävyyden parantamiseksi ylläpitäjien kannalta otamme käyttöön joitakin muutoksia tammikuussa 2024. Lisätietoja saat erityisestä Yhteisöartikkeli
Tilin turvallisuus
Elements -tilisi turvallisuus on meille tärkeää, ja sen pitäisi olla tärkeää myös sinulle. Olemme hiljattain lisänneet lisävaihtoehtoja monitekijätodennuksen käyttämiseen osoitteessa Elements. artikkeli siitä myös
Lisäksi olemme nostaneet salasanojen vähimmäisvaatimuksia osoitteessa Elements. Lisätietoja on saatavilla
Asiakasmuutokset vuonna 2024
Helmikuussa 2024 julkaisemme uudet asiakasasennusohjelmat Elements -tuotteille. Vaikka suurin osa muutoksista on pieniä, on joitakin hieman suurempia muutoksia, joita Järjestelmänvalvojien on oltava tietoisia seuraavista seikoista. Meillä on erillinen artikkeli jossa nämä luetellaan yksityiskohtaisemmin.
Jaa ideasi kanssamme
Tarkoituksemme on turvata maailma yhdessä kanssasi - nyt osoitteessa WithSecure™. Jotta voisimme yhdessä luoda parhaat mahdolliset kyberturvallisuustuotteet ja -palvelut, suosittelemme lämpimästi, että jaat ideasi Ideas Portal -portaalissamme, johon pääset nyt suoraan osoitteesta WithSecure™ Elements Security Center .
Lisätietoja
Changelogit ja julkaisutiedotteet kaikille osille WithSecure™ Elements löytyvät osoitteesta Ohjekeskus