One Article Review

Accueil - L'article:
Source AlienVault.webp AlienVault Lab Blog
Identifiant 8659820
Date de publication 2025-04-01 23:09:00 (vue: 2025-04-02 13:07:11)
Titre Mars 2025 Mises à jour du conseil en cybersécurité et activité de ransomware
March 2025 Cybersecurity Consulting Updates and Ransomware Activity
Texte mars 2025: Mise à jour du conseil en cybersécurité: risques clés de cybersécurité et stratégies de protection Ce billet de blog fournit un aperçu de haut niveau des dernières menaces de cybersécurité pour le mois de mars, afin d'informer les entreprises et les utilisateurs technologiques des risques clés. Pour des informations techniques détaillées, reportez-vous au briefing PowerPoint qui l'accompagne disponible sur ici . Les menaces de cybersécurité ont augmenté en mars, avec des attaques, des violations et des vulnérabilités importantes, un impact sur les organisations du monde entier. Des augmentations de ransomwares aux défauts logiciels exploités, les entreprises ont été confrontées à un paysage difficile. Ce bref résume les problèmes les plus urgents et offre des étapes pratiques pour rester en sécurité. Nouvelles vulnérabilités entre les principaux fournisseurs Microsoft a publié des correctifs critiques pour Windows et des produits connexes, aborder les vulnérabilités d'exécution de code à distance dans les services de bureau à distance, le sous-système Windows pour Linux, DNS et Microsoft Office. Les questions activement exploitées dans les NTF, le sous-système du noyau, l'EXFAT et les conducteurs liés à l'USB ont soulevé des problèmes d'escalade de privilège. Meilleures pratiques: effectuer des analyses de vulnérabilité régulières et mettre en œuvre la gestion automatisée des correctifs pour réduire le temps d'exposition. Adobe, Apple et Google ont abordé des défauts de haute sévérité similaires sur des logiciels et des plateformes mobiles largement utilisés. Le flaw Webkit d'Apple et les zéro-jours Android de Google (CVE-2024-43093, CVE-2024-50302) ont tous deux été exploités activement. Meilleures pratiques: incluez la protection des points mobiles et des terminaux dans les évaluations des risques et assurez-vous que la formation à la sensibilisation des utilisateurs couvre les menaces basées sur les applications et basées sur le navigateur. Cisco, SAP, VMware et Palo Alto ont corrigé des vulnérabilités critiques dans les systèmes d'entreprise. Il convient de noter que la gestion de la mémoire de VMware zero-day (CVE-2025-22224) pourrait être exploitée à distance, et l'interface Web de Cisco (CVE-2025-22242) a activé l'exécution de commande via HTTP. Meilleures pratiques: segmenter l'architecture du réseau et mettre en œuvre des principes de confiance zéro pour limiter le mouvement latéral en cas de violation. CISA CONTINUTES CONTROMATION DES VULLÉRABILITÉS MISES À JOUR CATALOGUE CISA a ajouté plusieurs nouvelles vulnérabilités à son catalogue de vulnérabilités exploité connu, y compris: Cisco Small Business RV Routeurs (injection de commande) Serveur Hitachi Pentaho (exécution de code distant) Windows Win32k (Escalade des privilèges) Progress WhatsUp Gold (chemin de traverse) Ceux-ci ont un impact sur les secteurs des infrastructures critiques. Best Practice: Alignez les correctifs avec les mandats CISA KEV et maintenir les inventaires d'actifs qui relient les systèmes aux bases de données de vulnérabilité pour la hiérarchisation. Menaces répandues: ransomware et cyberattaques ransomware reste une menace dominante. en mars: CLOP a exploité CVE-2024-50623 dans des outils de transfert de fichiers CLEO, ciblant le commerce de détail, les finances et la logistique. RansomHub a compromis les systèmes non corrigés en utilisant des informations d'identification volées. Medusa (Spearwing) a déployé des tactiques d'extorsion à double. Aki
Notes ★★★
Envoyé Oui
Condensat 2024 2025 2025: 22224 22242 27001 43093 50302 50623 about above access accompanying across actively activity added addressed addressing adobe adopting affiliates after against agency akira align aligned alto analysis android anticipate any app apple apple’s architecture are assessments asset assets attack attacked attacks automated available awareness backup backups based basta best better black blog board both breach breaches brief briefing briefings browser budget business businesses buy cactus campaigns can capabilities catalog causing challenging cis cisa cisco cisco’s city cleo clop code combine command communication compromise compromised concerns conduct consider consulting containment continuous controls could coverage covers creativity credentials critical csf cve cyber cyberattacks cyberattacks: cybersecurity data databases day days declared defenses: deliver deployed desktop detailed develop discord disruption district dns doenerium dominant double drive drivers dropbox edr/xdr emerge emergency enabled endpoint ensure enterprise escalated escalation especially evaluate even event evolve execution executive exfat existing expectations experienced exploited exposure extortion faced fake faster file final finance financial flaw flaws frameworks from gap gaps github gold google google’s groups handling harris healthcare here high hitachi http identify impact impacting implement incident incidents include including: increasing industries infiltrate inform informed infrastructure injection insights insurance insurer integrations integrity interface internal interruptions inventories iso issues its kernel kev key known landscape lateral latest layered leadership learning level like likely limit limitations link links linux logistics lumma madison maintain major malvertising management mandates manufacturing map march march: maturity medusa meet memory mfa microsoft migrating mission mitigation mobile model modeling monitoring month most movement multi multiple national network new nist note ntfs offers office offsite operations organization’s organizations orgs outlined overview palo party patch patched patches patching path paths penn pentaho plan platforms playbooks poland’s polsa post posture powerpoint practical practice: practices preparation pressing presto prevalent principles prioritization privilege proactive products program progress protect protection protocols provides quickly raised ransomhub ransomware readiness real recover reduce refer regular related released remains remote remotely resilience response retail reveal reviews risk risks rotate routers safe safeguards sap scans scenarios school sectors secure security segment segmentation sensitive server services severity shipping significant similar sites small software some space spearwing specific speed state stay stealer steps stolen strategic strategies strategies: streaming strengthen subsystem suffered summarizes support surges systems tactics tailored targeted targeting tech technical technology test these third those thoughts threat threats threats: time timelines tools training transfer translate traversal trust unauthorized understand unpatched update: updates usb use used user users using vendors vital vmware vmware’s vulnerabilities vulnerability web webkit whatsup widely win32k windows workshops world worldwide your zero
Tags Ransomware Tool Vulnerability Threat Patching Mobile Medical Technical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: