安全的通知
保护我们的客户,SOTI不披露,讨论、确认安全问题出现在我们的产品,直到调查和发布补丁或通常部署。最佳实践是升级到最新版本,以确保你有最新的安全更新。广为人知的信息和公布漏洞可以下面找到。
Apache Commons文本“Text4Shell”
一个漏洞被称为Text4Shell (cve - 2022 - 42889)最近宣布在Apache Commons文本库。SOTI产品不使用脆弱的图书馆和不受这个问题的影响。没有行动所需的SOTI客户。
Log4j脆弱性
一个漏洞是Log4j最近宣布库。脆弱性,称为Log4Shell (cve - 2021 - 44228),一直积极调查SOTI安全与合规团队,自上周五以来,2021年12月10日。SOTI一个平台使间接使用这个库,而到目前为止,我们的调查没有确定脆弱性利用路径SOTI内的一个平台。
Log4j漏洞将被更新的详细信息在这里因为有了更多的可用信息。
危机和幽灵
崩溃(cve - 2017 - 5754)和幽灵(cve - 2017 - 5753和cve - 2017 - 5715)漏洞已经显著的特色技术和主流新闻。这些漏洞利用的缺陷投机执行优化技术中使用大多数现代计算机系统的cpu。SOTI监测,评估和修补这些漏洞SOTI的云服务,其中包括SOTI MobiControl云。下面是总结预防措施SOTI和云托管合作伙伴已经从这些漏洞来保护我们的客户和合作伙伴。
应对危机和幽灵需要一个全面的反应,包括物理处理基础设施、虚拟机管理程序和操作系统。SOTI MobiControl云和其他SOTI云服务承载对Amazon Web services (AWS) EC2虚拟机。亚马逊发布了一个安全公告确认他们的EC2虚拟机保护的危机和幽灵漏洞。在亚马逊维护和保证基础设施的同时,虚拟机监控程序和相关基础设施的详细AWS共同责任模式、SOTI维护和保证操作系统运行在EC2虚拟机。SOTI应对危机和幽灵通过安装补丁和配置更改微软发布的保护Microsoft Windows上运行的虚拟机从这些漏洞。由于这些预防措施,SOTI MobiControl云等SOTI云服务是良好的保护从危机和幽灵。
客户内部运行的实例SOTI MobiControl应该应用必要的微软补丁所有Windows机器或虚拟机运行SOTI MobiControl组件管理服务、部署服务和企业资源网关。
WannaCry Ransomware
WannaCry利用一个特定的漏洞在Microsoft Windows Server SMB服务标识在微软公报ms17 - 010年3月14日发布的2017年。相同的安全公告也提供了所需的补丁解决并关闭漏洞。WannaCry利用这个漏洞影响计算机上启用远程执行任意代码通过攻击脆弱的Windows服务器使用应用补丁的SMB服务运行在端口445上。
SOTI MobiControl云不使用SMB因此禁用SMB并阻塞端口445。这有效地使SOTI MobiControl云系统从WannaCry ransomware。SOTI Inc .管理员也彻底审查所有SOTI Inc .)基础设施和确定所有系统安装所需的ms17 - 010。
淹死的脆弱性
僵局
2015年5月19日的一个研究团队宣布发现一个缺陷在传输层安全(TLS)加密协议用于保护许多网站和电子邮件服务器。漏洞,被称为僵局,涉及diffie - hellman密钥交换协议中使用TLS。它使一个中间人攻击,迫使服务器使用弱export-grade密码学。僵局脆弱性的更多信息是可用的在这里。
MobiControl云和SOTI不受此影响的脆弱性,客户服务和不需要行动的一部分。
反常的脆弱性
的漏洞被发现在一些实现SSL / TLS协议用于安全的许多web站点。这个漏洞,被称为怪物(出口保理RSA密钥),将使一个中间人攻击迫使一个web浏览器使用较弱的‘export-grade加密与web服务器进行通信。弱加密可以破解攻击者在几个小时内消失。
反常的漏洞并不直接影响MobiControl但影响MobiControl的微软Windows操作系统系统托管。
内部客户
微软已经发布了一个安全更新当前版本的Windows支持,和客户应尽快更新他们的系统。看到微软安全公告ms15 - 031关于更新的更多信息。
云客户
云客户不受这种脆弱性的影响。
SOTI服务
系统主机SOTI服务已经更新,不再受这种脆弱性的影响。
鬼的弱点
2015年1月27日出现基于堆的缓冲区溢出漏洞,俗称“鬼”,被发现在gethostbyname()函数在glibc库。glibc GNU C标准库的实现,并包括在大多数Linux发行版中。可以找到更多的信息关于这个漏洞在这里。
没有SOTI产品使用glibc库,SOTI的基础设施不受影响。还要注意,glibc不包括在Windows中,默认iOS和Android。如果你不使用glibc库在您的系统上,然后不需要行动。
Schannel
一个关键漏洞被发现在微软安全通道(Schannel)在Windows安全组件。
漏洞允许攻击者远程Windows电脑上执行恶意代码通过发送特定格式的数据包。目前支持的所有版本的Windows都受到影响。
一个补丁来修复这个漏洞已经被微软发布(KB2992611)和SOTI这个补丁适用于所有内部和云系统运行Windows。
我们强烈建议MobiControl客户将补丁应用到他们的Windows电脑尽快。
脆弱的更多信息,请参阅微软安全公告ms14 - 066。
SSL狮子狗脆弱性
一个漏洞被发现在SSL 3.0协议。这个漏洞被称为贵宾犬(cve - 2014 - 3566)
SOTI MobiControl利用SSL和TLS的实现提供了微软的Windows操作系统。微软建议禁用SSL 3.0支持,保护您的企业对贵宾犬。
SOTI MobiControl云客户不受影响,修复已经完成解决此开发。
SOTI MobiControl前提客户可能影响如果启用了SSL 3.0:
- 如果Windows操作系统的机器上安装MobiControl禁用SSL 3.0支持,然后你的系统不受影响,不需要行动
- 如果Windows操作系统的机器上安装MobiControl启用了SSL 3.0支持你的系统可能在这个漏洞的风险。
- 这个漏洞可以减轻服务器端的修改Windows注册表。更多信息在微软的决议,请参阅微软安全咨询
禁用SSL的潜在影响3.0:
- Internet Explorer (IE) 6.0不支持TLS v1.0以上。如果您正在使用IE 6.0查看MobiControl web控制台,您将需要使用最新的浏览器版本为了保护这个漏洞
- 旧版本的Windows CE、Windows Pocket PC(2000年掌上电脑,掌上电脑2000年,2002年Pocket PC和智能手机2002),不支持TLS v1.0。因此,禁用SSL支持3.0不是一个选择为客户使用这些设备。
SOTI继续致力于保护您的企业和用户对企业移动的最新威胁。
弹震症
SOTI MobiControl有助于企业防范漏洞在操作系统能影响企业的日常技术驱动的操作。
最近,一个新的漏洞被发现,影响大多数版本的Linux和Unix操作系统。被称为“弹震症”或“Bash虫”,这个安全威胁使攻击者能够接管您的企业的电脑和移动设备。这个漏洞是一个命令行shell处理器,它可以让攻击者完全控制技术,使用Bourne-Again shell (bash)。
SOTI客户不受影响。SOTI MobiControl和所有附属SOTI服务不受弹震症脆弱性的影响。
MobiControl用于管理、安全控制移动设备,运行一个操作系统。这些设备组织关键业务操作的依赖,和他们是最重要的仍然是安全的。这些操作系统包括iOS、Android和Windows操作系统。这些操作系统这个漏洞,除非他们已经扎根如下所述。作为SOTI MobiControl有能力识别和自动采取行动反对根深蒂固,越狱”设备,MobiControl可以确保组织对威胁。
窗口:不影响——Windows操作系统以来,这种脆弱性直接影响不仅仅是基于Unix的操作系统都受到影响。
Android:不影响——Android设备运行一个基于Linux的操作系统,并且不受这个漏洞,只要这个操作系统尚未扎根,和脆弱的Bash版本尚未安装和暴露。
iOS:不影响——iOS设备运行一个基于Unix的操作系统,不受这个漏洞的影响,只要这个操作系统没有越狱”,和脆弱的Bash版本尚未安装和暴露。
SOTI继续致力于保护您的企业和用户对现有的和新兴的威胁在企业流动。
如果你有任何问题,请随时联系support@soti.net
Heartbleed
Heartbleed,安全威胁目标组织信任OpenSSL保护他们的数据,使得黑客窃取数据大约有15%的网站通过OpenSSL加密缺陷。
SOTI客户的好消息是,托管网站和服务不使用OpenSSL,并且不容易受到这种威胁。
影响列表SOTI产品和服务包括:
- SOTI网站
- SOTI服务
- SOTI电子支付(第三方)的web页面
- SOTI MobiControl(服务器和代理)
我们继续监视Heartbleed病毒的影响和风险,并提供进一步的更新。
如果你有任何问题,请随时联系support@soti.net