Redaktörens höjdpunkter
En lite "lättare" uppdatering den här gången, jämfört med de flesta månader.
Eftersom det har varit semesterperiod i många delar av världen föredrar vi att inte lansera större förändringar av våra produkter och lösningar under denna period, för att minimera eventuella effekter på våra kunder.
Kommande förändringar för kunder
Som tidigare meddelats kommer vi att släppa nya klienter som har ändrade krav under februari 2024. Administratörer är STARKT rekommenderas att läsa om dessa förändringar och vidta lämpliga åtgärder för att förbereda sig. Du kan läsa mer om detta i särskild gemenskapsartikel
Elements Security Center
Påminnelse: Använd alltid elements.withsecure.com vid åtkomst till Elements Security Center
När vi först lanserade Elements var det en del av F-Secures produktfamilj och kunde nås med en f-secure.com-URL. Detta gamla namn är nu helt föråldrat och användare bör alltid använda
https://elements.withsecure.com
URL.
Vi rekommenderar starkt att användarna uppdaterar sina bokmärken för att säkerställa att rätt adress används.
Elements Endpoint Protection
Elements Agent för Mac
WithSecure™ Element Agent 23.2.51507 Uppdatering - Nu tillgänglig för alla kunder
Nya funktioner:
- Stöd för macOS 14 Sonoma: agent har nu stöd för macOS 14 Sonoma.
- Automatisk aktivering av Auditd: Auditd aktiveras automatiskt om det behövs för sensorn. Obs: En omstart krävs.
Kompatibilitet: WithSecure™ Element Agent är kompatibel med följande macOS-versioner:
- macOS 11 Big Sur
- macOS 12 Monterey
- macOS 13 Ventura
- macOS 14 Sonoma
Elements Mobile Protection (Android)
En uppdatering av WithSecure Elements Mobile Protection app för Android (23.5.0022636) har släppts,
Denna version innehåller följande nya funktioner och förbättringar:
- Appen stöder nu följande säkerhetsparametrar:
- Detektering av rotenheter
- Enheter som är anslutna till ett öppet WiFi
- Appen körs på en simulator
- Appen stöder nu säkerhetseventet Infection deleted
Elements Vulnerability Management
EVM: Systemskanning
Följande kapacitet har lagts till i Online Network check:
- Upptäck NetScaler ADC och NetScaler Gateway Utlämnande av känslig information ("Citrix Bleed")
Följande funktion har lagts till för autentiserad skanning för både Windows och Linux
- Upptäck sårbarheter i Elasticsearch för Apache Hadoop
Följande funktioner har lagts till i autentiserad skanning för Windows:
- Upptäcka sårbarheter i Trend Micro Apex One
- Upptäcka sårbarheter i RVTools
- Upptäcka sårbarheter i Rapid7 Insight Agent
- Upptäck sårbarheter i WD Discovery Desktop App
- Upptäcka sårbarheter i Dell Command | Integration Suite för System Center
- Upptäcka sårbarheter i Dell Command | Configure
- Upptäcka sårbarheter i Dell Security Management Server
- Upptäcka sårbarheter i Dell Command | Update
- Upptäcka sårbarheter i Dell Command | Monitor
- Upptäcka sårbarheter i Dell Update
- Upptäck sårbarheter i Dell SonicWALL Directory Connector
- Upptäcka sårbarheter i Dell Encryption
- Upptäck sårbarheter i Dell Optimizer
- Upptäcka sårbarheter i WPS Office
- Upptäcka sårbarheter i Intel Chipset Device Software
EVM: Scan-nod Agent
Nya versioner av Scan Node Agents har släppts för Windows och Linux:
Linux Scan-nod Agent
Denna version innehåller följande förbättringar
- Migrera befintliga Linux SNA-installationer till att använda fsapi.com slutpunkter
- Ändra Linux SNA-uppdateringsprocessen så att den använder fsapi.com slutpunkter
Windows Scan-nod Agent
Denna version innehåller följande förbättringar
- Migrera Windows SNA till att använda fsapi.com slutpunkter
- Ta bort användarsynliga referenser till f-secure.com
Övriga poster av intresse
Månadsvis Threat Highlights Report: November 2023
Utnyttjade sårbarheter
- Apache ActiveMQ (CVE-2023-46604): Denna sårbarhet gör det möjligt för en fjärranfallare att köra skalkommandon genom att manipulera serialiserade klasstyper i OpenWire-protokollet för att få mäklaren att instansiera alla klasser på klassstigen. Den är ett aktivt mål för ransomware-grupper, inklusive HelloKitty.
- Atlassian Confluence (CVE-2023-22518): Denna sårbarhet kan leda till betydande dataförlust när den utnyttjas av en oautentiserad angripare. Den är ett aktivt mål för hotaktörer, inklusive ransomware-grupper.
- SysAid-server (CVE-2023-47246): Denna sårbarhet är en sårbarhet för sökvägskorsning som leder till exekvering av kod. Den offentliggjordes den 8 november 2023 och angreps av Lace Tempest-gruppen den 2 november 2023.
- F5 BIG-IP (CVE-2023-46747): Hotaktörer utnyttjar denna sårbarhet tillsammans med CVE-2023-46748 som en del av en exploateringskedja i observerade attacker i naturen. Patchar finns tillgängliga för att åtgärda problemet, och F5 har publicerat relevanta råd.
- WinRAR (CVE-2023-38831): Denna sårbarhet har varit måltavla för många hotaktörer sedan april 2023. I en ny kampanj påstås det att Ryssland använder sårbarheten för att bedriva spionage mot Azerbajdzjan, Grekland, Rumänien och Italien.
SolarWinds stämningsansökan
SEC har lämnat in en stämningsansökan mot SolarWinds och dess CISO, Timothy Brown, där det hävdas att de svarandes attityd och beteende ledde till dåliga cybersäkerhetsrutiner. I stämningsansökan hävdas att SolarWinds offentliga uttalanden om sina cybersäkerhetsrutiner och risker gav en helt annan bild än interna diskussioner och bedömningar om företagets överträdelser av cybersäkerhetspolicyn, sårbarheter och cyberattacker.
Trender för ransomware och anmärkningsvärda rapporter
- Ökad aktivitet av ransomware: Det har skett en ökning av ransomware-aktiviteten med 25 % jämfört med oktober 2023, vilket är en återgång till "normala" siffror.
- LockBits CitrixBleed-kampanj: Denna kampanj belyser faran med CVE-2023-4966 "Citrix Bleed", en sårbarhet i Citrix NetScaler ADC och Gateway som har gjort det möjligt för angripare att stjäla session cookies/tokens och därmed få initial tillgång till nätverk.
Håll dig informerad om de senaste hoten och trenderna inom cybersäkerhet.
Om du missade det
Kommande ändringar av Elements Security Center
Som en del av vårt pågående arbete med att förbättra användbarheten av Elements Security Center för administratörer, kommer vi att införa vissa ändringar i januari 2024. Mer information finns i en särskild Artikel om gemenskapen
Kontosäkerhet
Säkerheten för ditt Elements -konto är viktig för oss, och borde vara viktig för dig också. Vi har nyligen lagt till extra alternativ för att använda multifaktorautentisering med Elements, och det finns en artikel om det också
Dessutom har vi höjt minimistandarden för lösenord i Elements. Ytterligare information finns tillgänglig
Kundförändringar 2024
I februari 2024 kommer vi att släppa nya klientinstallatörer för Elements -produkterna. De flesta av ändringarna är små, men det finns några lite större ändringar som Administratörer måste vara medvetna om. Vi har en separat artikel i gemenskapen där dessa beskrivs mer i detalj.
Dela dina idéer med oss
Vårt syfte är att tillsammans med dig säkra världen - nu som WithSecure™. För att tillsammans skapa bästa möjliga produkter och tjänster för cybersäkerhet rekommenderar vi varmt att du delar med dig av dina idéer via vår idéportal, som nu är tillgänglig direkt från WithSecure™ Elements Security Center .
Ytterligare information
Changelogs och Release Notes för alla delar av WithSecure™ Elements finns på Hjälpcenter