«data-stats =» true «> SonicWall призывает устранить три опасные уязвимости» нулевого дня « Януш Чустецки, 23 апреля , 2021, 12:24 Безопасность электронной почты уязвимость нулевого дня Поделиться Tweet LinkedIn

Компания призывает пользователей как можно скорее установить исправления, чтобы удалить три опасные уязвимости нулевого дня в ее решениях, обеспечивающих безопасность электронной почты. почтовые приложения, которые в последнее время активно используются хакерами для атак на ИТ-системы.

Электронная почта

Вызов появился в оповещении системы безопасности, опубликованном компанией. Он нацелен на пользователей решения под названием SonicWall ES, которое защищает почтовый трафик от хакеров, в том числе предотвращает фишинговые атаки и попытки взлома корпоративной электронной почты с использованием техники BEC (Business Email Compromis).

< p> BEC — это целевая атака на систему электронной почты, которая включает в себя вступление в диалог с сотрудником компании, чтобы завоевать его доверие, а затем убеждение его предпринять действия, которые вредны для компании или ее клиентов.

См. Также: Домашним устройствам сегодня требуется лучшая безопасностьPoczta Polska восстанавливает службу электронной почты Это вредоносное ПО превращает платформу WordPress в инструмент для добычи криптовалюты

Таким образом, компании, использующие аппаратные устройства SonicWall Email Security (ES), виртуальные устройства или установку программного обеспечения в Microsoft Windows Server следует немедленно обновить программное обеспечение, управляющее этими решениями, до соответствующей (то есть безопасной) версии.

Уязвимости нулевого дня, угрожающие этим решениям, были отмечены символами CVE-2021 -20021, CVE-2021-20022 и CVE-2021-20023, а также пошаговые инструкции по их устранению доступны здесь.

Вы должны приобрести лицензию на коммерческое воспроизведение контента Computerworld. Свяжитесь с нашим партнером YGS Group по адресу [email & # 160; protected] Поделиться Поделиться Поделиться LinkedIn Tweet #hpe_special_offers.

Rate this post