上继续网络曝光警报年月日分钟阅读最近针对易受和攻击的实例的攻击强调了识别和修补易受攻击站点的重要性。背景年月发布了安全公告解决了一个标识符为的关键远程代码执行漏洞。的安全响应团队也发布了一篇博客。在此安全公告发布几周后和的研究人员发布了提供了有关的技术细节。该报告包含足够的信息使得概念验证代码开始出现在上。一个月后发布了这是一个针对的安全公告是另一个漏洞后来被称为。
发布后攻击者开始在野外利用这些漏洞在网站上植入加密挖矿脚本称为加 韩国 WhatsApp 号码列表 密劫持以及提供后门和密码窃取以及远程访问特洛伊木马恶意软件。尽管和都有补丁可用但仍有未打补丁的实例成为网络犯罪分子的目标。事件详情月日和发布了两个独立的博客详细介绍了最近利用漏洞进行的攻击。发布了一篇关于在国际网站上发现的加密挖矿脚本的博客该脚本与年月已知的活动相关联。发表了一篇关于月底利用和漏洞以持久方式破坏系统 这两个故事都强调了。
网络犯罪分子正在努力识别和瞄准易受攻击的实例并在受感染的系统上保持持久性。迫切需要采取的行动识别未打补丁的实例并立即应用和的可用补丁非常重要。在网络安全防御生命周期中左移新闻和观点月日分钟阅读识别您的风险态势应该是所有网络安全计划的首要目标。然而由于在网络安全生命周期的关键识别阶段缺乏可见性和理解这正是组织经常失败的地方。在不了解风险态势的情况下专注于保护检测响应恢复会导致安全策略失败。