Security2 min read

CISA Flags SolarWinds, Ivanti, and Workspace One Vulnerabilities as Actively Exploited

P
Redakcja Pixelift34 views
Share
CISA Flags SolarWinds, Ivanti, and Workspace One Vulnerabilities as Actively Exploited

Foto: The Hacker News

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability list is as follows - CVE-2021-22054 (CVSS score: 7.5) - A server-side request forgery (SSRF) vulnerability in Omnissa Workspace One UEM (formerly VMware Workspace One UEM) that

Agencja Cyberbezpieczeństwa i Infrastruktury Krytycznej Stanów Zjednoczonych (CISA) poszerzyła katalog Known Exploited Vulnerabilities (KEV) o trzy krytyczne luki bezpieczeństwa, które stanowią bezpośrednie zagrożenie dla systemów informatycznych organizacji.

Szczegóły zagrożonych systemów

Najnowsze wpisy do katalogu obejmują trzy poważne podatności, które wymagają natychmiastowej uwagi administratorów i specjalistów ds. cyberbezpieczeństwa:

  • CVE-2021-22054 - luka w Omnissa Workspace One UEM z oceną ryzyka 7.5 punktów CVSS
  • Podatność typu server-side request forgery (SSRF)
  • Potencjalne ryzyko nieautoryzowanego dostępu do systemów

Konsekwencje dla polskich firm

Polskie przedsiębiorstwa, które korzystają z wymienionych rozwiązań technologicznych, powinny niezwłocznie przeprowadzić audyt bezpieczeństwa. Szczególnie narażone są organizacje z sektorów administracji publicznej, telekomunikacji oraz usług finansowych.

Rekomendujemy natychmiastowe wdrożenie łat bezpieczeństwa oraz przeprowadzenie szczegółowego skanowania systemów pod kątem możliwych naruszeń.

Strategia Zero Trust - kluczowy element ochrony

W obliczu rosnącej liczby zagrożeń cybernetycznych coraz większego znaczenia nabiera koncepcja Zero Trust. Zakłada ona, że żaden użytkownik ani urządzenie nie są z góry traktowane jako zaufane, bez względu na ich lokalizację czy przynależność sieciową.

Kluczowe zasady Zero Trust obejmują:

  • Ciągłe weryfikowanie tożsamości użytkowników
  • Ograniczanie dostępu do zasobów
  • Monitorowanie aktywności w czasie rzeczywistym
  • Stosowanie uwierzytelniania wieloskładnikowego

Przyszłość cyberbezpieczeństwa

Dynamicznie zmieniający się krajobraz zagrożeń cybernetycznych wymusza na organizacjach ciągłe doskonalenie strategii ochrony. Sztuczna inteligencja i zaawansowane algorytmy uczenia maszynowego stają się kluczowymi narzędziami w wykrywaniu i neutralizacji potencjalnych ataków.

Przewidujemy, że w najbliższych latach nastąpi gwałtowny rozwój rozwiązań z zakresu cyberbezpieczeństwa opartych na AI, które będą w stanie przewidywać i błyskawicznie reagować na najnowsze zagrożenia.

Source
Share