美国网络司令部总司令保罗中曾根将军透露,他领导的机构去年进行了九次“追捕”行动,将团队派往不同的县,以帮助他们改善防御安全态势并寻找网络威胁。
这些任务为“我们国家在网络空间中的安全”提供了“我们国家在网络空间中的安全”,同时也是国家安全局局长的中曾根在范德比尔特大学举行的现代冲突和新兴威胁峰会上说。“它为这些威胁接种了疫苗,并与一个向我们寻求帮助的国家建立了伙伴关系。”
他说,这样的任务对双方政府来说都是双赢的。外国受益于美国的网络安全工具和威胁情报,美国网络司令部可以在这些国家的网络上安装传感器,这使军方能够更好地了解美国境外的威胁。
Nakasone 说,该机构的第一次追捕演习于 2018 年向乌克兰派遣了一个网络司令部团队,其目标是“了解我们的对手在做什么,能够捕捉到并分享它,”中曾根说。
对手可能是俄罗斯,安全分析人员在基辅下飞机后,立即受到加州陆军国民警卫队的欢迎,该警卫队自 1993 年以来就与乌克兰建立了合作伙伴关系。
这些类型的信息共享伙伴关系说明了与盟国接触以赢得当前和未来冲突的重要性:“我们将实现并采取行动的想法,”中曾根说。“为我们的合作伙伴提供信息、共享贸易技术,然后在获得授权时采取行动——防御性、进攻性和信息性。”
但他们也指出了网络威胁的“跨境”性质,以及这如何影响关于如何和收集情报和信息的决策,以及冲突如何以及在何处发生。
恰当的例子:当前对乌克兰的非法入侵,涉及恐怖而血腥的地面入侵和轰炸行动。网络空间也发生了冲突,因为克里姆林宫赞助的团体已经针对乌克兰的组织和基础设施部署了至少六个破坏性的擦除恶意软件实例。据西方政府的网络安全机构称,普京的暴徒正在寻求将网络攻击扩大到美国及其盟国的关键基础设施。
虽然战场过去是陆地、空中和海上,但“现在肯定是太空和网络空间,”中曾根说。“如果你考虑太空和网络空间,它不再是任何一个国家、任何一个政府的职权范围,而是包括商业部门在内的众多参与者的职权范围。”
他补充说,快速编组针对网络和物理威胁的防御还需要大数据、人工智能和机器学习等工具。
“在我们今天的环境中,我们不能再依赖前沿作战基地提供地面中心的能力,或者使用机载情报监视和侦察的能力,”中曾根认为。
“我们将依靠网络行动和空间来收集我们的大部分情报以及对对手的关键关键见解。”
首届项目收到了来自北美领先组织的 250多份不同类别的意见书
马萨诸塞州尼德姆市,2022 年 5 月 4 日– 国际数据公司 ( IDC ) 今天启动了第二届年度未来企业北美奖计划,因为“未来最佳数字创新奖”和“最佳未来数字基础设施奖”提名开放。IDC 未来企业奖继续重新定义数字化转型,调整类别和选择标准,以反映组织如何成功地将其业务带入未来。
IDC的未来企业最佳未来数字创新北美奖
该奖项旨在表彰现代企业必须从软件消费者转变为大型软件创新者。获胜的组织表明,项目或计划可以获取、增加、开发和/或分发软件 IP(知识产权),从而提供差异化,通过外部产品或服务扰乱市场,或对内部运营产生重大的积极影响。
具体而言,IDC 正在寻找有关已实施计划(试点或项目)的详细信息,而不是想法或计划计划。要提交提名,请访问这里。提交截止日期为 2022 年 8 月 5 日。
IDC未来企业最佳未来数字基础设施北美奖
数字基础设施使用私有和公共云计算、存储、网络、边缘、管理、自动化和生命周期服务为敏捷业务提供平台,以帮助企业在软件和数据密集型世界中扩展、适应和竞争。该奖项旨在表彰在使用数字基础设施实现业务转型、吸引客户和员工以及加速业务创新方面处于领先地位的组织。奖项旨在表彰云原生技术、自主运营和/或无处不在的部署策略如何帮助转变数字业务并交付关键任务业务成果。
要提交提名,请访问这里。提交截止日期为 2022 年 7 月 29 日。
所有企业未来奖提名的主要要求是:
必须是 IDC 奖项类别定义的未来企业计划。
所有提名必须与现有客户/用户一起生产。
必须能够阐明和显示关键绩效指标,以将价值归因于已完成的项目。
注意:IT 供应商和技术顾问没有资格获得 IDC 未来企业奖。供应商可以代替他们的客户提名已完成的项目。请提供客户确认他们希望参加奖励计划。
交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询
香港服务器特价款,报价单(2019.4) | |||||||||
香港(A版) | 5M带宽 | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 市场价/月 |
特价型 | 编号1 | E3-1220v2 (4核4线) |
8G | 500G SATA | 5 IP | 5M 国际 或2M CN2回国 |
不限 | 暂无 | ¥850 |
编号2 | E3-1220v2 (4核8线) |
16G | 1T SATA | 5 IP | 5M 国际 或2M CN2回国 |
不限 | 暂无 | ¥950 | |
编号3 | 2x E5-2420v2 (12核24线) |
16G | 900G SAS | 5 IP | 5M 国际 或2M CN2回国 |
不限 | 暂无 | ¥1,050 | |
编号4 | 2x E5-2660v2 (12核24线) |
32G | 900G SAS | 5 IP | 5M 国际 或2M CN2回国 |
不限 | 暂无 | ¥1,250 | |
带宽: | 5M升级10M 198元/月,超过10M 1M 198元/月,1M CN2回国带宽 598元/月 | ||||||||
IP: | 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月, 125个IP 700元/月,235个IP 1000元/月 |
||||||||
机械硬盘: | 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月, 480GB SSD 298元/月960GB SSD 498元/月 |
||||||||
内存: | 8GB E3系列 165元/月,8GB E5系列 165元/月,16GB E5系列 198元/月 | ||||||||
预装系统: | linux+ windows系列 |
香港(B版) | 10M带宽 | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 市场价/月 |
特价型 | 编号5 | E3-1220v2 (4核4线) |
8G | 500G SATA | 5 IP | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥950 |
编号6 | E3-1220v2 (4核8线) |
16G | 1T SATA | 5 IP | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,050 | |
编号7 | 2x E5-2420v2 (12核24线) |
16G | 900G SAS | 5 IP | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,150 | |
编号8 | 2x E5-2660v2 (12核24线) |
32G | 900G SAS | 5 IP | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,350 | |
带宽: | 5M升级10M 198元/月,超过10M 1M 198元/月,1M CN2回国带宽 598元/月 | ||||||||
IP: | 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月, 125个IP 700元/月,235个IP 1000元/月 |
||||||||
机械硬盘: | 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月, 480GB SSD 298元/月960GB SSD 498元/月 |
||||||||
内存: | 8GB E3系列 165元/月,8GB E5系列 165元/月,16GB E5系列 198元/月 | ||||||||
预装系统: | linux+ windows系列 | ||||||||
备注: | 交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询 |
香港(C版) | 站群(1) | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 首月/月 |
E3系列 | 编号9 | E3-1220v2 (4核4线) |
16G | 1T SATA | 253个(1个C) | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,200 |
编号10 | E3-1220v2 (4核4线) |
16G | 1T SATA | 244个(4个不同C) | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,200 | |
编号11 | E3-1220v2 (4核4线) |
16G | 1T SATA | 232个(8个不同C | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,400 | |
编号12 | E3-1220v2 (4核4线) |
16G | 1T SATA | 208个(16个不同C) | 10M 国际 或3M CN2回国 |
不限 | 暂无 | ¥1,400 | |
带宽: | 5M升级10M 198元/月,超过10M 1M 198元/月,1M CN2回国带宽 598元/月 | ||||||||
IP: | 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月, 125个IP 700元/月,235个IP 1000元/月 |
||||||||
机械硬盘: | 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月, 480GB SSD 298元/月960GB SSD 498元/月 |
||||||||
内存: | 8GB E3系列 165元/月,8GB E5系列 165元/月,16GB E5系列 198元/月 | ||||||||
预装系统: | linux+ windows系列 | ||||||||
备注: | 交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询 |
香港(D版) | 站群(1) | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 价格/月 |
E5系列 | 编号13 | E5-2420v2*2 (12核24线) |
32G | 900G SAS | 253个(1个C) | 10M 国际 或5M CN2回国 |
不限 | 暂无 | ¥2,300 |
编号14 | E5-2420v2*2 (12核24线) |
32G | 900G SAS | 244个(4个不同C) | 10M 国际 或5M CN2回国 |
不限 | 暂无 | ¥2,800 | |
编号15 | E5-2420v2*2 (12核24线) |
32G | 900G SAS | 232个(8个不同C | 10M 国际 或5M CN2回国 |
不限 | 暂无 | ¥3,100 | |
编号16 | E5-2420v2*2 (12核24线) |
32G | 900G SAS | 208个(16个不同C) | 10M 国际 或5M CN2回国 |
不限 | 暂无 | ¥3,500 | |
带宽: | 5M升级10M 198元/月,超过10M 1M 198元/月,1M CN2回国带宽 598元/月 | ||||||||
IP: | 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月, 125个IP 700元/月,235个IP 1000元/月 |
||||||||
机械硬盘: | 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月, 480GB SSD 298元/月960GB SSD 498元/月 |
||||||||
内存: | 8GB E3系列 165元/月,8GB E5系列 165元/月,16GB E5系列 198元/月 | ||||||||
预装系统: | linux+ windows系列 | ||||||||
备注: | 交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询 |
交付时间3小时左右,请在每晚上8点前下单.特殊情况(24小时)
香港(E版) | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 市场价/月 | |
特价型 | 编号17 | E5 2420 (6核12线) |
16G | 240G SSD | 3 IP | 10M直连CN2 | 不限 | 暂无 | ¥899 |
编号18 | E5 2420 (6核12线) |
16G | 480G SSD | 3 IP | 10M直连CN2 | 不限 | 暂无 | ¥999 | |
编号19 | 2x E5 2420 (12核24线) |
16G | 1T HDD | 3 IP | 10M直连CN2 | 不限 | 暂无 | ¥1,099 | |
编号20 | 2x E5 2420 (12核24线) |
32G | 950G SSD | 3 IP | 10M直连CN2 | 不限 | 暂无 | ¥1,399 | |
增加普通IP | 1个 | + ¥30/月 | 增加内存 | 不支持加内存 | |||||
增加带宽 | 5M | + ¥900/月 | 增加硬盘 | 不支持加硬盘 | |||||
电信CN2 | 编号21 | L5630 | 8G | 500G HDD | 3 IP | CN2直连5M | 不限 | 暂无 | ¥999 |
编号22 | I5 | 8G | 1T HDD | 3 IP | CN2直连5M | 不限 | 暂无 | ¥1,399 | |
编号23 | I7 | 8G | 1T HDD | 3 IP | CN2直连5M | 不限 | 暂无 | ¥1,599 | |
编号24 | E5-2630 | 16G | 500g SATA/1T SATA或240G固态 | 5 IP | CN2直连10M | 不限 | 暂无 | ¥1,200 | |
编号25 | 增加普通IP | 1个 | + ¥30/月 | 增加内存 | 8GB | ||||
编号26 | 增加带宽 | 5M | + ¥900/月 | 增加 SAS | 1T | ||||
新世界CN2 | 编号27 | L5630*2 | 16G | 1T HDD | 5 IP | CN2直连5M | 不限 | 暂无 | ¥1,450 |
编号28 | E3-1230V2 | 16G | 1T HDD | 5 IP | CN2直连5M | 不限 | 暂无 | ¥1,450 | |
编号29 | E5-2630*2 | 32G | 1T HDD | 5 IP | CN2直连10M | 不限 | 暂无 | ¥1,650 | |
编号30 | CC | 1个 | + ¥50/月 | 增加内存 | 8GB | ||||
增加带宽 | 5M | + ¥900/月 | 增加 SAS | 1T |
阿里云CN2 大带宽 |
编号31 | E3 | 8G | 1T HDD | 1 IP | 阿里云 大带宽30M |
不限 | 暂无 | ¥4,800 |
编号32 | E3 | 8G | 1T HDD | 1 IP | 阿里云 大带宽50M |
不限 | 暂无 | ¥7,000 | |
编号33 | E3 | 8G | 1T HDD | 1 IP | 阿里云 大带宽100M |
不限 | 暂无 | ¥12,000 | |
编号34 | E3 | 8G | 1T HDD | 1 IP | 阿里云 大带宽200M |
不限 | 暂无 | ¥22,000 | |
编号35 | E5 | 16G | 1T HDD | 1 IP | 阿里云 大带宽30M |
不限 | 暂无 | ¥6,000 | |
编号36 | E5 | 16G | 1T HDD | 1 IP | 阿里云 大带宽50M |
不限 | 暂无 | ¥8,200 | |
编号37 | E5 | 16G | 1T HDD | 1 IP | 阿里云 大带宽100M |
不限 | 暂无 | ¥13,500 | |
编号38 | E5 | 16G | 1T HDD | 1 IP | 阿里云 大带宽200M |
不限 | 暂无 | ¥23,000 | |
编号39 | E5*2 | 32G | 1T HDD | 1 IP | 阿里云 大带宽30M |
不限 | 暂无 | ¥5,400 | |
编号40 | E5*2 | 32G | 1T HDD | 1 IP | 阿里云 大带宽50M |
不限 | 暂无 | ¥7,400 | |
编号41 | E5*2 | 32G | 500G SSD | 1 IP | 阿里云 大带宽100M |
不限 | 暂无 | ¥14,000 | |
编号42 | E5*2 | 32G | 500G SSD | 1 IP | 阿里云 大带宽200M |
不限 | 暂无 | ¥24,000 |
阿里云CN2 大带宽 |
香港高防服务器 | 默认双向CN2 | |||||||
编号43 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 50G | ¥12,999 | |
编号44 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 100G | ¥29,999 | |
编号45 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 150G | ¥31,999 | |
编号46 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 200G | ¥43,999 | |
编号47 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 300G | ¥72,999 | |
编号48 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 400G | ¥119,999 | |
编号49 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 20M | 不限 | 500G | ¥259,999 | |
编号50 | E5 2650 V2*2 | 64G | 500G SSD | 3 IP | 50M | 不限 | 死扛 | ¥359,999 |
香港高防(2021.4) | |||||||||
香港双程CN2A版 | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 市场价/月 | |
基础型 | 编号51 | E3-1225 (4核4线) |
16GB | 1T SATA | 3IP | 10M | 不限 | 无 | ¥950 |
编号52 | E3-1225 (4核4线) |
16GB | 1T SATA | 3IP | 20M | 不限 | 无 | ¥1,640 | |
编号53 | E3-1225 (4核4线) |
16GB | 1T SATA | 3IP | 50M | 不限 | 无 | ¥1,850 | |
编号54 | s | 16GB | 1T SATA | 3IP | 10M | 不限 | 无 | ¥1,200 | |
编号55 | E5-2650 (8核16线) |
16GB | 1T SATA | 3IP | 20M | 不限 | 无 | ¥1,890 | |
编号56 | E5-2650 (8核16线) |
16GB | 1T SATA | 3IP | 50M | 不限 | 无 | ¥2,850 | |
编号57 | 2xE5-2650 (16核32线) |
64GB | 1T SATA | 3IP | 10M | 不限 | 无 | ¥1,650 | |
编号58 | 2xE5-2650 (16核32线) |
64GB | 1T SATA | 3IP | 20M | 不限 | 无 | ¥2,250 | |
编号59 | 2xE5-2650 (16核32线) |
64GB | 1T SATA | 3IP | 50M | 不限 | 无 | ¥3,550 |
香港CN2(2021.4) | |||||||||
香港高防A版 | CPU | 内存 | 硬盘 | IP | 带宽类型 | 流量 | 防护 | 市场价/月 | |
基础型 | 编号65 | L5630 (4核8线) |
8GB | 500G SATA | 5个独立IP+ 1个高防IP |
10M | 不限 | 10G防御 | ¥1,650 |
编号66 | E5-2630L (6核12线) |
16GB | 1TB SATA或 240G SSD |
5个独立IP+ 1个高防IP |
10M | 不限 | 10G防御 | ¥1,750 | |
编号67 | E5-2630L*2 (12核24线) |
32GB | 1TB SATA或 240G SSD |
5个独立IP+ 1个高防IP |
10M | 不限 | 10G防御 | ¥1,875 | |
编号68 | E5-2630L (6核12线) |
16GB | 1TB SATA或 240G SSD |
5个独立IP+ 1个高防IP |
20M | 不限 | 10G防御 | ¥1,875 | |
编号69 | E5-2650*2 (16核32线) |
32GB | 1TB SATA或 240G SSD |
5个独立IP+ 1个高防IP |
10M | 不限 | 10G防御 | ¥2,150 | |
编号70 | E5-2630L*2 (12核24线) |
32GB | 1TB SATA或 240G SSD |
5个独立IP+ 1个高防IP |
20M | 不限 | 10G防御 | ¥2,450 | |
编号71 | E5-2630L (6核12线) |
16GB | 1TB SATA或 240G SSD |
5个独立IP+ 1个高防IP |
20M | 不限 | 50G防御 | ¥3,500 | |
编号72 | E3随机 (4核8线) |
8GB | 240G SSD | 5个独立IP+ 1个高防IP |
10M CN2 | 不限 | 10G防御 | ¥3,000 | |
编号73 | E5-2670v2*2 (20核40线) |
128GB | 7T (SAS) | 5个独立IP+ 1个高防IP |
10M | 不限 | 10G防御 | ¥3,700 | |
编号74 | E5-2630L*2 (12核24线) |
32GB | 7T (SAS) | 5个独立IP+ 1个高防IP |
20M | 不限 | 50G防御 | ¥3,780 | |
编号75 | E5-2650*2 (16核32线) |
32GB | 7T (SAS) | 5个独立IP+ 1个高防IP |
20M | 不限 | 10G防御 | ¥2,850 | |
编号76 | E5-2650*2 (16核32线) |
32GB | 7T (SAS) | 5个独立IP+ 1个高防IP |
20M | 不限 | 50G防御 | ¥4,500 | |
编号77 | E5-2630L*2 (12核24线) |
32GB | 7T (SAS) | 5个独立IP+ 1个高防IP |
20M | 不限 | 100G防御 | ¥7,150 | |
编号78 | E5-2650*2 (16核32线) |
32GB | 7T (SAS) | 5个独立IP+ 1个高防IP |
20M | 不限 | 100G防御 | ¥7,500 | |
增值服务 | |||||||||
IP: | 1个IP费用 58元(最多支持40个IP) | ||||||||
内存: | 16GB 内存 120元/月,32GB 内存 198元/月,64GB 内存 398元/月(编号1不支持升级) | ||||||||
机械硬盘: | 1TB SATA 150元/月,2TB SATA 198元/月,250GB SSD 150元/月,512GB SSD 298元/月,1TB SSD 398元/月 | ||||||||
带宽+不限流: | 200M带宽 不限流量 398元/月,1Gbps带宽 不限流量 1650元/月 | ||||||||
预装系统 | linux免费 关于windows系统(120元) | ||||||||
备注: | 交付时间4-12个工作日,因畅销产品,可能存在库存不足情况,订购前请咨询 |
思科解决了企业 NFV 基础设施软件 ( NFVIS ) 中发现的几个安全漏洞,该解决方案有助于虚拟化网络服务,以便更轻松地管理虚拟网络功能 (VNF)。
其中两个被评为严重和高严重性,攻击者可以利用它们以 root 权限运行命令或逃避来宾虚拟机 (VM) 并完全破坏 NFVIS 主机。
思科的产品安全事件响应团队 (PSIRT) 表示,没有概念验证漏洞利用代码,也没有持续的漏洞利用。
对 NFVIS 主机的根访问
其中之一是在 Cisco Enterprise NFVIS 的下一代输入/输出 (NGIO) 功能中发现了一个被跟踪为 CVE-2022-20777 的关键访客逃逸。
CVE-2022-20777 是由来宾限制不足引起的,它允许经过身份验证的攻击者逃脱来宾 VM 并在低复杂度攻击中获得对主机的根级别访问权限, 而无需用户交互。
“攻击者可以通过从 VM 发送 API 调用来利用此漏洞,该调用将在 NFVIS 主机上以 root 级权限执行。成功的利用可以让攻击者完全破坏 NFVIS 主机,”思科解释说。
第二个(跟踪为 CVE-2022-20779)是思科企业 NFVIS 的映像注册过程中由于输入验证不当造成的高危命令注入漏洞。
未经身份验证的攻击者可以远程利用它,在需要交互的低复杂度攻击中,在镜像注册过程中注入以 root 权限在主机上执行的命令 。
“攻击者可以通过说服主机上的管理员安装带有精心制作的元数据的 VM 映像来利用此漏洞,该元数据将在 VM 注册过程中以 root 级别权限执行命令,”思科补充说。
“成功的利用可能允许攻击者将具有根级权限的命令注入 NFVIS 主机。”
该公司已发布安全更新来修复这些漏洞,并表示没有解决这些漏洞的解决方法。
F5 发布了一个安全公告警告,该漏洞可能允许未经身份验证的攻击者通过网络访问执行任意系统命令、执行文件操作和禁用 BIG-IP 上的服务。
该漏洞被跟踪为 CVE-2022-1388,CVSS v3 严重等级为 9.8,归类为严重。它的利用可能会导致完整的系统接管。
根据 F5 的安全公告,该漏洞存在于 iControl REST 组件中,并允许恶意行为者发送未公开的请求以绕过 BIG-IP 中的 iControl REST 身份验证。
由于漏洞的严重性以及 BIG-IP 产品在关键环境中的广泛部署,CISA(网络安全和基础设施安全局)今天也 发布了警报 。
受影响产品的完整列表如下:
BIG-IP 版本 16.1.0 至 16.1.2
BIG-IP 版本 15.1.0 至 15.1.5
BIG-IP 版本 14.1.0 至 14.1.4
BIG-IP 版本 13.1.0 到 13.1.4
BIG-IP 版本 12.1.0 至 12.1.6
BIG-IP 版本 11.6.1 至 11.6.5
F5 在 v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中引入了修复。12.x 和 11.x 的分支不会收到修复补丁。
此外,该公告还澄清了 BIG-IQ 集中管理、F5OS-A、F5OS-C 和 Traffic SDC 不受CVE-2022-1388 的影响
受影响的产品和修复版本 (F5)
F5 提供了以下三种有效的缓解措施,可临时用于无法立即应用安全更新的用户。
通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问,通过管理界面将访问限制为仅受信任的用户和设备,或修改 BIG-IP httpd 配置。
F5在咨询中提供了有关如何执行上述操作的所有详细信息 ,但某些方法(例如完全阻止访问)可能会影响服务,包括破坏高可用性 (HA) 配置。因此,如果可能的话,应用安全更新仍然是推荐的途径。
最后,F5 发布了更通用的公告,以涵盖在 BIG-IP 中发现并修复的另外一组 17 个高严重性漏洞,因此请务必 检查该漏洞。
超过 16,000 台 BIG-IP 设备暴露
对于企业中常用的 F5 BIG-IP 设备,此漏洞会导致威胁参与者获得对企业网络的初始访问权限的重大风险。
更糟糕的是,安全研究员 Nate Warfield 发现自 2020 年以来公开暴露的设备数量显着增加,而不是企业正确保护 BIG-IP 设备。
使用 Warfield 共享的查询, Shodan 显示 目前有 16,142 台 F5 BIG-IP 设备公开暴露在互联网上。这些设备大部分位于美国,其次是中国、印度、澳大利亚和日本。
Shodan 在 Internet 上展示 F5 BIG-IP 设备
安全研究人员已经开始缩小漏洞的位置,看到威胁参与者很快开始扫描易受攻击的设备也就不足为奇了。
因此,网络管理员必须尽快修补这些设备,或者至少应用提供的缓解措施
在大约半年的时间里,英国国家卫生系统 (NHS) 的 100 多名员工的工作电子邮件帐户被用于多次网络钓鱼活动,其中一些活动旨在窃取 Microsoft 登录信息。
攻击者在劫持合法的 NHS 电子邮件帐户后于去年 10 月开始使用它们,并至少在 2022 年 4 月之前继续将其用于网络钓鱼活动。
NHSV
据电子邮件安全 INKY 的研究人员称,已经从属于英格兰和苏格兰员工的 NHS 电子邮件帐户发送了 1000 多条网络钓鱼邮件。
研究人员跟踪了来自 NHS 的两个 IP 地址的欺诈性消息,这些 IP 地址来自 139 名 NHS 员工的电子邮件帐户。INKY 在其客户中检测到来自这两个地址的 1,157 封欺诈性电子邮件。
“NHS 确认这两个地址是邮件系统 [NHSMail] 中的中继,用于大量账户,”INKY 在今天的一份报告中说。
在大多数情况下,网络钓鱼邮件会发送虚假警报,提示新文档传递链接到要求 Microsoft 凭据的欺诈页面。
为了使电子邮件更加可信,攻击者在邮件底部添加了 NHS 保密免责声明。
来源:INKY
在 INKY 研究人员收集的其他样本中,网络钓鱼邮件通过添加公司徽标来冒充 Adobe 和 Microsoft 等品牌。
这些活动的范围似乎很广泛,除了试图窃取凭证之外,还有一些预付费用的情况,攻击者告知接受者有 200 万美元的巨额捐款。
当然,接收资金需要潜在受害者以个人详细信息(例如全名和地址、手机号码)的形式支付费用。
回复该消息时,有人使用了 Shyann Huels 的名字并假装自己是“杰夫·贝索斯先生的国际事务特别秘书”。
来源:INKY
上图中的相同名称和消息已在 4 月初的诈骗中出现,该操作背后的个人拥有一个加密货币钱包地址,该地址收到了大约 4.5 个比特币,目前价值约 171,000 美元。
自从发现网络钓鱼活动以来,INKY 一直与 NHS 保持联系。这家英国机构在 4 月中旬之后通过从本地 Microsoft Exchange 部署切换到云服务来解决风险。
然而,这一举措确实完全阻止了网络钓鱼,因为 INKY 客户继续收到欺诈信息,尽管数量要少得多。
这是由于 NHS 为该国数以万计依赖各种技术解决方案的组织(例如医院、诊所、供应商、医生办公室)提供了基础设施。
INKY 的安全战略副总裁 Roger Kay 强调说,这些活动不是入侵 NHS 电子邮件服务器的结果,“而是单独劫持了帐户”。
Salesforce 拥有的 Heroku 正在对部分用户帐户执行强制密码重置,以响应上个月的安全事件,同时没有提供有关他们这样做的原因的信息,只是模糊地提到这是为了进一步保护帐户。
昨晚,一些 Heroku 用户开始收到标题为“Heroku 安全通知 - 2022 年 5 月 4 日重置用户帐户密码”的电子邮件,称今天将强制重置密码以应对上个月的安全事件。
“作为我们提高安全性的努力的一部分,并响应 status.heroku.com 上发布的事件,我们想通知您,我们将于 2022 年 5 月 4 日开始重置用户帐户密码,”阅读发送给 Heroku 的电子邮件顾客。
Heroku 还警告说,更改密码将使所有 API 访问令牌无效,导致依赖 API 的现有自动化或应用程序在生成新令牌之前不再工作。
发送给 Heroku 客户的电子邮件
来源:ZZQIDC
这封电子邮件与 上个月发生的安全事件有关, 当时威胁者滥用被盗的 OAuth 令牌从属于包括 npm 在内的数十个组织的私有 GitHub 存储库下载数据。
“4 月 12 日,GitHub Security 开始调查,发现有证据表明攻击者滥用了被盗的 OAuth 用户令牌,这些令牌发给了两个第三方 OAuth 集成商 Heroku 和 Travis-CI,以从包括 npm 在内的数十个组织下载数据,”GitHub 披露.
Travis-CI 和 Heroku OAuth 应用程序使用这些被盗令牌与 GitHub 集成以部署应用程序。
使用这些被盗的 OAuth 令牌,威胁参与者可以访问和下载属于那些使用其帐户授权受感染 Heroku 或 Travis CI OAuth 应用程序的人的 GitHub 存储库的数据。
Heroku 含糊的回应涉及客户
当 Heroku 首次披露安全事件时,他们表示未经授权的访问与属于使用其受损 oAuth 应用程序的帐户的 GitHub 存储库有关。
随着 Heroku 现在强制重置密码,客户理所当然地担心他们的调查可能已经发现了未披露的威胁参与者的进一步恶意活动。
在 Ycombinator Hacker News 的一篇关于这些电子邮件的帖子中,客户认为 Heroku 对攻击不够透明,并给客户造成了进一步的困惑。
“这正在变成一场完整的火车失事和一个关于如何不与客户沟通的案例研究,”一位人士发布了有关这些电子邮件的帖子。
另一位发帖者认为,在最初披露三周后突然强制重置,意味着这次攻击的内容比 Heroku 披露的要多。
“三周前肯定存在违规行为,他们似乎一直在调查。我和上面的评论者一样,对他们的声明没有信心,主要是因为到目前为止完全缺乏透明度,”另一位黑客新闻发布读者。
“事实上,他们现在才发送额外的通知来轮换信用,这暗示了一些比他们最初宣布的更大的事情,但我们真的不知道,因为他们一开始就没有提供太多细节。”
当记者在收到一封电子邮件后就此事联系 Heroku 支持时,Heroku 支持告诉我参考他们的 状态帖子。
但是,此状态帖子不包含有关为什么要进行密码重置的任何信息,当我就此向支持代理询问时,我被告知支持团队没有任何进一步的信息。
此外,ZZQIDC没有任何使用 Heroku 应用程序或 GitHub 的 OAuth 集成,这表明这些密码重置与其他事情有关。
“我意识到这令人沮丧,而不是你想听到的。我们的工程和安全团队正在努力尽快解决问题,”Heroku 说。
ZZQIDC还联系了 Heroku 的新闻联系人,询问有关密码重置的问题,但尚未收到回复。
根据爱尔兰中央统计局 (CSO) 的数据,数据中心的能源使用量已超过爱尔兰所有农村家庭的用电量。如果 2020 年至 2021 年的数据保持不变,并且在 2020 年至 2021 年期间数据中心的电力消耗增长近三分之一,这一趋势将继续下去。
爱尔兰蒂珀雷里县卡舍尔小镇的鸟瞰图——人口普查每 5 年进行一次,由于新冠疫情,2021 年的人口普查推迟到 2022 年 4 月。 结果还在整理中。
爱尔兰蒂珀雷里卡舍尔镇的鸟瞰图。根据 2016 年人口普查,人口为 4,422
爱尔兰政府于 2018 年发布的《国家规划框架》将农村定义为城镇以外人口少于 10,000 人的所有地区[PDF]。爱尔兰农村人口众多,有 180 万人(36.35%)生活在农村地区,远高于欧盟 27.3% 的平均水平。
据《爱尔兰时报》报道,CSO 的最新数据显示,爱尔兰数据中心的计量用电量比例已从 2015 年的 5% 上升到 2021 年的 14%。相比之下,农村地区总用电量的比例为 12%同年的居民消费者,尽管仍低于城市地区居民的数字,他们占用电量的 21%。
CSO 数据显示,2015 年至 2021 年间,爱尔兰的总计量用电量增加了 16%,即 3,906 吉瓦时,而仅数据中心的季度计量用电量已从 2015 年第一季度的 290 吉瓦时稳步上升至2021 年第四季度为 1,058 吉瓦时。
也许不足为奇的是,CSO 指出,消耗量的增加是由消耗更多电力的现有数据中心以及添加到电网的新数据中心共同推动的。然而,它还声称,大部分计量用电量仅由少数数据中心承担。
新的位谷仓
现在估计爱尔兰有大约 70 个数据中心,由亚马逊、Facebook和谷歌等互联网巨头运营,不要忘记微软,它于 2009 年在都柏林附近开设了美国以外的第一个数据中心。
根据爱尔兰出版物《华尔街日报》的报道,仅 2020 年以来就有 10 个新数据中心投入使用,在过去十年中,这些设施的建设花费了 70 亿欧元(74 亿美元),另外 70 亿欧元(74 亿美元)可能用于增加更多数据中心从现在到 2026 年。
据了解,微软已获准在都柏林的格兰奇城堡商业园再建两个数据中心,而亚马逊去年申请许可在爱尔兰首都附近再建两个数据中心。
过去人们对数据中心消耗的能源数量表示担忧,但根据国际能源署 (IEA)的数据,虽然数据中心约占全球用电量的 1%,但能源效率的提高意味着它们的全球能源消耗尽管同期工作量增长了 9.4 倍,但在过去十年中仅增长了 10%。
然而,科技公司已承诺采取措施使 IT 基础设施在未来更加节能。例如,AMD 本周发布了一份关于其30x25 计划的进度报告,该计划旨在到 2025 年将其高性能计算 (HPC) 平台的能效提高 30 倍,这意味着与 2020 年相比,所需的功率降低了 97%水平。
三菱电机是世界领先的大型电气和 HVAC 系统制造商之一,几十年来一直承认对其变压器进行欺诈性质量保证测试。
然后,成千上万的这种未经正确测试的变压器被运往日本国内和海外。
事实证明,这也不是三菱第一次被发现作弊。
三菱电机承认伪造安全测试数据
总部位于东京的电子巨头三菱电机披露了其质量保证 (QA) 测试程序中的缺陷,包括伪造变压器测试报告中的数字。
三菱电机在全球拥有 340 亿美元的收入和 138,000 名员工,是汽车设备、空调系统、重型变压器和半导体生产领域的领导者。
在今年 4 月发布的一系列声明中,该公司宣布了由 2021 年 7 月成立的外部委员会牵头的调查结果,以深入调查三菱电机的质量控制不当行为。
“对在兵库县赤穗市三菱电机输配电系统中心生产的额定 22KV 2MVA 或以上变压器进行了多次检查,未完全符合客户要求的测试标准,该标准要求符合日本电工委员会 (JEC)、国际电工委员会(IEC)或电气和电子工程师协会(IEEE)标准,”揭示了委员会的调查结果。
委员会证实,在某些情况下,检查报告中出现了不当陈述。此外,一些单元设计偏离了内部设计指南中提出的或与客户商定的内容。
例如,在“温升测试”中,22kV 2MVA 变压器单元远远超过了监管机构规定的最高温度,但三菱电机的测试报告却谎称这些单元没有过热风险。
类似地, 测量设备承受高电压(例如在浪涌事件和尖峰期间)的能力的介电测试是在低于各种行业标准要求的电压下进行的。
1982 年至 2022 年 3 月期间,共有 8,363 台额定 22kV 2MVA 或以上的三菱电机变压器已交付给客户。其中 3,384 台(略高于 40%)未经过充分测试。
在这些未正确测试的设备中,有 1,589 台在日本国内交付,1,795 台在海外交付。
过去的回声
事实证明,三菱集团的公司并没有太大的变化,这些公司有不诚实的质量控制做法的历史。
2021 年 10 月,在发布有关质量控制丑闻的初步报告后,前董事长 Masaki Sakuyama 从 Misubishi Electric辞职。
在此之前的 7 月,该公司时任总裁兼首席执行官的杉山武史也退出了“三十年的系统性欺骗”,在此期间,这家电子制造商伪造了安装在火车上的空调和制动压缩机的检查报告。
2016 年,三菱电机的姊妹公司三菱汽车因燃油经济性测试报告不准确 导致辞职而受到抨击。
2000 年,三菱承认掩盖了 30 年的汽车缺陷 ,并表示将召回 100 万辆汽车。
虽然原定于今年 4 月结束,但目前对三菱电机所有 22 家生产变压器的设施的调查仍在进行中,尚未确定完成日期。
委员会调查人员的更新报告预计将在本月发布。该公司制定了一套“强有力的政策”,以防止此类事故再次发生。