2021年最频繁被利用的15个漏洞列表

2021年最频繁被利用的15个漏洞列表

概括

2021 Top Routinely Exploited Vulnerabilities

该联合网络安全咨询 (CSA) 由美国、澳大利亚、加拿大、新西兰和英国的网络安全当局共同撰写:网络安全和基础设施安全局 ( CISA )、国家安全局 ( NSA )、联邦调查局( FBI )、澳大利亚网络安全中心 ( ACSC )、加拿大网络安全中心 ( CCCS )、新西兰国家网络安全中心 ( NZ NCSC ) 和英国国家网络安全中心 ( NCSC-UK)。本公告详细介绍了 2021 年恶意网络行为者经常利用的 15 个常见漏洞和暴露 (CVE) 以及其他经常利用的 CVE。

美国、澳大利亚、加拿大、新西兰和英国网络安全当局评估,2021 年,恶意网络行为者针对广泛的目标集(包括全球公共和私营部门组织)积极针对新披露的关键软件漏洞。在较小程度上,恶意网络行为者继续利用广泛的目标中已知的、过时的软件漏洞。 

网络安全当局鼓励组织应用本 CSA 缓解部分中的建议。这些缓解措施包括及时向系统应用补丁并实施集中式补丁管理系统,以降低恶意网络参与者的危害风险。

下载 联合网络安全公告:2021 年最常被利用的漏洞 (pdf, 777kb)。

2021年最频繁被利用的15个漏洞列表

技术细节

主要发现

在全球范围内,2021 年,恶意网络攻击者利用新披露的漏洞攻击面向互联网的系统,例如电子邮件服务器和虚拟专用网络 (VPN) 服务器。对于大多数最常被利用的漏洞,研究人员或其他参与者在漏洞披露后的两周内发布了概念验证 (POC) 代码,这可能有助于更广泛的恶意参与者利用。

在较小程度上,恶意网络行为者继续利用众所周知的、过时的软件漏洞——其中一些漏洞在 2020 年或更早的时候也经常被利用。对旧漏洞的利用表明,对于未能及时修补软件或正在使用供应商不再支持的软件的组织来说,这些风险将持续存在。

前 15 个经常被利用的漏洞

表 1 显示了美国、澳大利亚、加拿大、新西兰和英国网络安全当局观察到的恶意行为者在 2021 年经常利用的前 15 个漏洞,其中包括:

  • CVE-2021-44228。此漏洞称为 Log4Shell,会影响 Apache 的 Log4j 库,这是一个开源日志框架。攻击者可以通过向易受攻击的系统提交特制请求来利用此漏洞,从而导致该系统执行任意代码。该请求允许网络参与者完全控制系统。然后,攻击者可以窃取信息、启动勒索软件或进行其他恶意活动。 [1] Log4j 已被纳入全球数千种产品中。该漏洞于 2021 年 12 月披露;对该漏洞的迅速广泛利用表明恶意行为者能够在已知漏洞和目标组织修补之前迅速将其武器化。
  • CVE-2021-26855、CVE-2021-26858、CVE-2021-26857、CVE-2021-27065。这些漏洞(称为 ProxyLogon)会影响 Microsoft Exchange 电子邮件服务器。成功利用这些漏洞组合(即“漏洞链接”)允许未经身份验证的网络攻击者在易受攻击的 Exchange 服务器上执行任意代码,这反过来又使攻击者能够持久访问服务器上的文件和邮箱,如以及存储在服务器上的凭据。成功的利用还可能使网络攻击者在易受攻击的网络中破坏信任和身份。
  • CVE-2021-34523、CVE-2021-34473、CVE-2021-31207。这些漏洞(称为 ProxyShell)也会影响 Microsoft Exchange 电子邮件服务器。成功利用这些漏洞组合使远程参与者能够执行任意代码。这些漏洞位于 Microsoft 客户端访问服务 (CAS) 中,该服务通常在 Microsoft Internet 信息服务 (IIS)(例如 Microsoft 的 Web 服务器)的端口 443 上运行。CAS 通常暴露在互联网上,以使用户能够通过移动设备和 Web 浏览器访问他们的电子邮件。 
  • CVE-2021-26084。这个影响 Atlassian Confluence Server 和 Data Center 的漏洞可能使未经身份验证的参与者能够在易受攻击的系统上执行任意代码。在 POC 在其披露后的一周内发布后,此漏洞迅速成为最常被利用的漏洞之一。2021 年 9 月观察到尝试大规模利用此漏洞。

2020 年,前 15 个经常被利用的漏洞中的三个也被经常利用:CVE-2020-1472、CVE-2018-13379 和 CVE-2019-11510。他们的持续利用表明,许多组织未能及时修补软件,并且仍然容易受到恶意网络攻击者的攻击。

表 1:2021 年最常被利用的 15 个漏洞

CVE漏洞名称供应商和产品类型
CVE-2021-44228Log4ShellApache Log4j远程代码执行 (RCE)
CVE-2021-40539 Zoho ManageEngine AD SelfService Plus远程代码执行
CVE-2021-34523ProxyShell微软Exchange 服务器特权提升
CVE-2021-34473ProxyShell微软Exchange 服务器远程代码执行
CVE-2021-31207ProxyShell微软Exchange 服务器安全功能绕过
CVE-2021-27065ProxyLogon微软Exchange 服务器远程代码执行
CVE-2021-26858ProxyLogon微软Exchange 服务器远程代码执行
CVE-2021-26857ProxyLogon微软Exchange 服务器远程代码执行
CVE-2021-26855ProxyLogon微软Exchange 服务器远程代码执行
CVE-2021-26084  Atlassian Confluence 服务器和数据中心任意代码执行
CVE-2021-21972 VMware vSphere 客户端远程代码执行
CVE-2020-1472ZeroLogonMicrosoft Netlogon 远程协议 (MS-NRPC)特权提升
CVE-2020-0688 微软Exchange 服务器远程代码执行
CVE-2019-11510 脉冲安全 脉冲连接安全任意文件读取
CVE-2018-13379 Fortinet FortiOS 和 FortiProxy路径遍历

其他经常被利用的漏洞

除了表 1 中列出的 15 个漏洞外,美国、澳大利亚、加拿大、新西兰和英国的网络安全当局还发现了表 2 中列出的漏洞,这些漏洞在 2021 年也经常被恶意网络攻击者利用。 

这些漏洞包括影响面向 Internet 的系统的多个漏洞,包括 Accellion File Transfer Appliance (FTA)、Windows Print Spooler 和 Pulse Secure Pulse Connect Secure。其中三个 漏洞在 2020 年也经常被利用:CVE-2019-19781、CVE-2019-18935 和 CVE-2017-11882。

表 2:2021 年其他常规利用的漏洞

CVE供应商和产品类型
CVE-2021-42237Sitecore XPRCE
CVE-2021-35464ForgeRock OpenAM 服务器RCE
CVE-2021-27104Accellion FTA操作系统命令执行
CVE-2021-27103Accellion FTA服务器端请求伪造
CVE-2021-27102Accellion FTA操作系统命令执行
CVE-2021-27101Accellion FTASQL注入
CVE-2021-21985VMware vCenter ServerRCE
CVE-2021-20038SonicWall Secure Mobile Access (SMA)RCE
CVE-2021-40444Microsoft MSHTMLRCE
CVE-2021-34527Microsoft Windows Print SpoolerRCE
CVE-2021-3156Sudo权限提升
CVE-2021-27852Checkbox Survey远程任意代码执行
CVE-2021-22893Pulse Secure Pulse Connect Secure远程任意代码执行
CVE-2021-20016SonicWall SSLVPN SMA100不正确的 SQL 命令中和,允许凭据访问
CVE-2021-1675Windows Print SpoolerRCE
CVE-2020-2509QNAP QTS 和 QuTS hero远程任意代码执行
CVE-2019-19781Citrix Application Delivery Controller (ADC) and Gateway任意代码执行
CVE-2019-18935Progress Telerik UI for ASP.NET AJAX代码执行
CVE-2018-0171Cisco IOS Software and IOS XE Software远程任意代码执行
CVE-2017-11882Microsoft OfficeRCE
CVE-2017-0199Microsoft OfficeRCE

缓解措施

漏洞和配置管理

  • 及时更新 IT 网络资产上的软件、操作系统、应用程序和固件。优先修补已知被利用的漏洞,尤其是本 CSA 中确定的 CVE,然后是允许在面向 Internet 的设备上远程执行代码或拒绝服务的关键和高漏洞。有关此 CSA 中确定的 CVE 的补丁信息,请参阅附录。 
    • 如果无法快速应用针对已知被利用或严重漏洞的补丁,请实施供应商批准的变通办法。
  • 使用集中的补丁管理系统。
  • 更换寿命终止的软件,即供应商不再支持的软件。例如,Accellion FTA 已于 2021 年 4 月退役。
  • 无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。信誉良好的 MSP 可以为他们的客户修补应用程序,例如网络邮件、文件存储、文件共享以及聊天和其他员工协作工具。但是,随着 MSP 和 CSP 扩大其客户组织的攻击面并可能引入意外风险,组织应主动与其 MSP 和 CSP 协作以共同降低该风险。有关更多信息和指导,请参阅以下资源。

身份和访问管理

  • 对所有用户强制执行多因素身份验证 (MFA),无一例外。
  • 在所有 VPN 连接上强制执行 MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。 
  • 定期审查、验证或删除特权帐户(至少每年一次)。
  • 在最小权限原则的概念下配置访问控制。
    • 确保软件服务帐户仅提供执行预期功能(非管理权限)所需的权限(最低权限)。

注意:有关强化身份验证系统的更多信息,请参阅CISA 容量增强指南 – 实施强身份验证和 ACSC实施多因素身份验证指南。

保护控制和架构 

  • 正确配置和保护面向 Internet 的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。 
    • Harden 通常利用企业网络服务,包括链路本地多播名称解析 (LLMNR) 协议、远程桌面协议 (RDP)、通用 Internet 文件系统 (CIFS)、Active Directory 和 OpenLDAP。
    • 管理 Windows 密钥分发中心 (KDC) 帐户(例如,KRBTGT),以最大限度地减少金票攻击和 Kerberoasting。
    • 严格控制本机脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。
  • 通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。 
  • 持续监控攻击面并调查可能表明威胁参与者或恶意软件横向移动的异常活动。
    • 使用安全工具,例如端点检测和响应 (EDR) 以及安全信息和事件管理 (SIEM) 工具。考虑使用信息技术资产管理 (ITAM) 解决方案来确保您的 EDR、SIEM、漏洞扫描器等报告相同数量的资产。
    • 监视潜在有害程序的环境。
  • 减少第三方应用程序和独特的系统/应用程序构建;仅在需要支持业务关键功能时才提供例外。
  • 实施应用程序许可名单。 

资源

  • 有关 2020 年最常利用的漏洞,请参阅联合 CSA经常被利用的漏洞
  • 有关 2016 年至 2019 年最常被利用的漏洞,请参阅联合 CSA经常被利用的10 个漏洞。 
  • 有关此 CSA 中提到的漏洞的其他合作伙伴资源,请参阅附录。

免责声明

本报告中的信息按“原样”提供,仅供参考。CISA、FBI、NSA、ACSC、CCCS、NZ NCSC 和 NCSC-UK 不认可任何商业产品或服务,包括任何分析对象。通过服务标志、商标、制造商或其他方式对特定商业产品、流程或服务的任何引用,并不构成或暗示认可、推荐或偏袒。

目的 

本文件由美国、澳大利亚、加拿大、新西兰和英国网络安全当局制定,以促进各自的网络安全任务,包括制定和发布网络安全规范和缓解措施的责任。

参考

[1] CISA 的 Apache Log4j 漏洞指南

附录:针对最常被利用的漏洞的补丁信息和其他资源

CVE供应商受影响的产品补丁信息资源
CVE-2021-42237SitecoreSitecore XP 7.5.0 – Sitecore XP 7.5.2 Sitecore XP 8.0.0 – Sitecore XP 8.2.7Sitecore 安全公告 SC2021-003-499266ACSC 警告主动利用易受攻击的 Sitecore 体验平台内容管理系统  
CVE-2021-35464ForgeRock访问管理 (AM) 5.x、6.0.0.x、6.5.0.x、6.5.1、6.5.2.x 和 6.5.3 OpenAM 9.x、10.x、11.x、12.x 和 13.xForgeRock AM 安全公告 #202104ACSC 咨询积极利用 ForgeRock Access Manager / OpenAM 服务器 CCCS ForgeRock 安全咨询
CVE-2021-27104AccellionFTA 9_12_370 及更早版本Accellion 新闻稿:最近 FTA 安全事件的更新联合 CSA开发 Accellion 文件传输设备 ACSC 警报潜在的 Accellion 文件传输设备受损    
CVE-2021-27103FTA 9_12_411 及更早版本
CVE-2021-27102FTA 版本 9_12_411 及更早版本
CVE-2021-27101FTA 9_12_370 及更早版本 
CVE-2021-21985VMwarevCenter Server 7.0、6.7、6.5 Cloud Foundation (vCenter Server) 4.x 和 3.xVMware 咨询 VMSA-2021-0010CCCS VMware 安全咨询
CVE-2021-21972VMwarevCenter Server 7.0、6.7、6.5 Cloud Foundation (vCenter Server) 4.x 和 3.xVMware 咨询 VMSA-2021-0002ACSC Alert VMware vCenter Server 插件远程代码执行漏洞 CCCS VMware 安全咨询 CCCS 警报APT 参与者针对美国和盟国网络 – 更新 1
CVE-2021-20038SonicWallSMA 100 系列(SMA 200、210、400、410、500v),版本 10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24svSonicWall 安全公告 SNWLID-2021-0026SonicWall SMA 100 系列设备中存在ACSC 警报远程代码执行漏洞 CCCS SonicWall 安全咨询  
CVE-2021-44228ApacheLog4j,从 2.0-beta9 到 2.14.1 的所有版本 对于其他受影响的供应商和产品,请参阅CISA 的 GitHub 存储库Log4j:Apache Log4j 安全漏洞 有关更多信息,请参阅联合 CSA:缓解 Log4Shell 和其他与 Log4j 相关的漏洞CISA 网页Apache Log4j 漏洞指南 CCCS主动利用 Apache Log4j 漏洞 – 更新 7
CVE-2021-40539Zoho ManageEngine

ADSelfService Plus 版本 6113 及更早版本Zoho ManageEngine:ADSelfService Plus 6114 安全修复发布联合 CSA APT 参与者利用 ManageEngine ADSelfService Plus 中新发现的漏洞 CCCS Zoho 安全咨询
CVE-2021-40444微软多个 Windows 产品;请参阅Microsoft 安全更新指南:MSHTML 远程代码执行漏洞,CVE-2021-40444Microsoft 安全更新指南:MSHTML 远程代码执行漏洞,CVE-2021-40444 
CVE-2021-34527微软多个 Windows 产品;请参阅Microsoft 安全更新指南:Windows Print Spooler 远程代码执行漏洞,CVE-2021-34527Microsoft 安全更新指南:Windows Print Spooler 远程代码执行漏洞,CVE-2021-34527联合 CSA俄罗斯国家赞助的网络参与者通过利用默认的多因素身份验证协议和“PrintNightmare”漏洞获得网络访问权限 CCCS警报Windows 打印后台处理程序漏洞仍未修补 – 更新 3
CVE-2021-34523微软Microsoft Exchange Server 2013 累积更新 23 Microsoft Exchange Server 2016 累积更新 19 和 20 Microsoft Exchange Server 2019 累积更新 8 和 9Microsoft 安全更新指南:Microsoft Exchange Server 特权提升漏洞,CVE-2021-34523CSA伊朗政府赞助的联合 APT 网络参与者利用 Microsoft Exchange 和 Fortinet 漏洞促进恶意活动 ACSC 警报Microsoft Exchange ProxyShell 目标在澳大利亚  
CVE-2021-34473微软多个 Exchange Server 版本;请参阅:Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-34473Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-34473
CVE-2021-31207微软多个 Exchange Server 版本;请参阅Microsoft 更新指南:Microsoft Exchange Server 安全功能绕过漏洞,CVE-2021-31207Microsoft 更新指南:Microsoft Exchange Server 安全功能绕过漏洞,CVE-2021-31207
CVE-2021-3156Sudo1.9.5p2 之前的 SudoSudo 稳定版 1.9.5p2 
CVE-2021-27852Checkbox Survey

7 之前的复选框调查版本  
CVE-2021-27065Microsoft Exchange Server多个版本;请参阅:Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-27065Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-27065CISA 警报:缓解 Microsoft Exchange Server 漏洞 ACSC 咨询主动利用易受攻击的 Microsoft Exchange 服务器 CCCS 警报主动利用 Microsoft Exchange 漏洞 – 更新 4
CVE-2021-26858微软Exchange Server,多个版本;请参阅Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-26858Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-26858
CVE-2021-26857微软Exchange Server,多个版本;请参阅Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-26857Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-26857
CVE-2021-26855微软Exchange Server,多个版本;请参阅Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-26855Microsoft 安全更新指南:Microsoft Exchange Server 远程代码执行漏洞,CVE-2021-26855
CVE-2021-26084  Jira Atlassian

Confluence Server and Data Center,版本 6.13.23,从版本 6.14.0 到 7.4.11,从版本 7.5.0 到 7.11.6,从版本 7.12.0 到 7.12.5。Jira Atlassian:Confluence Server Webwork OGNL 注入 – CVE-2021-26084某些版本的 Atlassian Confluence 中存在ACSC 警报远程代码执行漏洞 CCCS Atlassian 安全咨询
CVE-2021-22893Pulse Secure

PCS 9.0R3/9.1R1 及更高版本Pulse Secure SA44784 – 2021-04:周期外公告:Pulse Connect Secure 9.1R11.4 中解决了多个漏洞CCCS 警告  主动利用 Pulse Connect 安全漏洞 – 更新 1
CVE-2021-20016SonicWallSMA 100 设备(SMA 200、SMA 210、SMA 400、SMA 410、SMA 500v)SonicWall 安全公告 SNWLID-2021-0001 
CVE-2021-1675微软多个 Windows 产品;请参阅Microsoft 安全更新指南 Windows Print Spooler 远程代码执行漏洞,CVE-2021-1675Microsoft 安全更新指南:Windows Print Spooler 远程代码执行漏洞,CVE-2021-1675CCCS警报Windows 打印后台处理程序漏洞仍未修补 – 更新 3
CVE-2020-2509QNAPQTS,多个版本;请参阅QNAP:QTS 和 QuTS hero 中的命令注入漏洞 QuTS hero h4.5.1.1491 build 20201119 及更高版本QNAP:QTS 和 QuTS hero 中的命令注入漏洞 
CVE-2020-1472微软Windows Server,多个版本;请参阅Microsoft 安全更新指南:Netlogon 特权提升漏洞,CVE-2020-1472Microsoft 安全更新指南:Netlogon 特权提升漏洞,CVE-2020-1472ACSC 警报Netlogon 特权提升漏洞 (CVE-2020-1472) 联合 CSA  APT 参与者链接针对 SLTT、关键基础设施和选举组织的漏洞 CCCS 警报Microsoft Netlogon 特权提升漏洞 – CVE-2020-1472 – 更新 1
CVE-2020-0688微软Exchange Server,多个版本;请参阅Microsoft 安全更新指南:Microsoft Exchange 验证密钥远程执行代码漏洞,CVE-2020-0688Microsoft 安全更新指南:Microsoft Exchange 验证密钥远程执行代码漏洞,CVE-2020-0688CISA 警告中国国家安全部下属的网络威胁行为体活动 联合 CSA俄罗斯国家支持的网络行为者瞄准已清除的国防承包商网络,以获取敏感的美国国防信息和技术 CCCS Alert Microsoft Exchange 验证密钥远程代码执行漏洞
CVE-2019-19781CitrixADC 和网关版本 13.0 均支持 13.0.47.24 之前的构建 NetScaler ADC 和 NetScaler Gateway 12.1 版均支持 12.1.55.18 之前的版本;12.0 版 12.0.63.13 之前的所有受支持的版本;11.1 版 11.1.63.15 之前的所有支持版本;10.5 版 10.5.70.12 之前的所有受支持的版本 SD-WAN WANOP 设备型号 4000-WO、4100-WO、5000-WO 和 5100-WO 均支持 10.2.6b 和 11.0.3b 之前的软件版本Citrix 安全公告 CTX267027联合 CSA  APT 参与者链接针对 SLTT、关键基础设施和选举组织的漏洞 CISA 警告中国国家安全部下属的网络威胁行为体活动 CCCS 警报检测与 Citrix CVE-2019-19781 相关的危害      
CVE-2019-18935Progress Telerik

2019.3.1023 之前的 ASP.NET AJAX 用户界面Telerik UI for ASP.NET AJAX 允许 JavaScriptSerializer 反序列化ACSC 警报主动利用 Microsoft Internet 信息服务中的漏洞  
CVE-2019-11510Pulse Secure

8.2R12.1 之前的 Pulse Connect Secure 8.2、8.3R7.1 之前的 8.3 和 9.0R3.4 之前的 9.0Pulse Secure:SA44101 – 2019-04:周期外公告:Pulse Connect Secure / Pulse Policy Secure 9.0RX 中解决了多个漏洞CISA 警告继续利用 Pulse Secure VPN 漏洞 CISA 警告中国国家安全部下属的网络威胁行为体活动 ACSC 咨询建议,以减轻 Pulse Connect 安全 VPN 软件中的漏洞 联合 CSA  APT 参与者链接针对 SLTT、关键基础设施和选举组织的漏洞 CCCS警报 APT 参与者针对美国和盟军网络 – 更新 1
CVE-2018-13379Fortinet

FortiProxy 2.0.2、2.0.1、2.0.0、1.2.8、1.2.7、1.2.6、1.2.5、1.2.4、1.2.3、1.2.2、1.2.1、1.2.0、1.1 .6Fortinet FortiGuard 实验室:FG-IR-20-233联合 CSA俄罗斯国家支持的网络行为者瞄准已清除的国防承包商网络,以获取敏感的美国国防信息和技术 CSA伊朗政府赞助的联合 APT 网络参与者利用 Microsoft Exchange 和 Fortinet 漏洞促进恶意活动 联合 CSA  APT 参与者链接针对 SLTT、关键基础设施和选举组织的漏洞 ACSC 警报APT 利用 Fortinet 漏洞 CCCS 警报利用 Fortinet FortiOS 漏洞 (CISA, FBI)​​ – 更新 1
CVE-2018-0171Cisco请参阅思科安全公告:cisco-sa-20180328-smi2思科安全公告:cisco-sa-20180328-smi2保护 Cisco IOS 和 IOS XE 智能安装功能所需的CCCS操作
CVE-2017-11882微软Office,多个版本;请参阅Microsoft 安全更新指南:Microsoft Office 内存损坏漏洞,CVE-2017-11882Microsoft 安全更新指南:Microsoft Office 内存损坏漏洞,CVE-2017-11882CCCS 警报Microsoft Office 安全更新
CVE-2017-0199微软多种产品;请参阅Microsoft 安全更新指南:Microsoft Office/写字板远程代码执行漏洞 w/Windows,CVE-2017-0199Microsoft 安全更新指南:Microsoft Office/写字板远程代码执行漏洞与 Windows,CVE-2017-0199CCCS微软安全更新

联系信息

美国组织:所有组织都应通过[email protected]或(888) 282-0870向CISA 24/7 运营中心和/或通过您当地的FBI 外地办事处或FBI 的24/7 CyWatch 向FBI报告事件和异常活动在 (855) 292-3937 或 [email protected]。如果可用,请提供有关事件的以下信息:事件的日期、时间和地点;活动类型;受影响的人数;用于活动的设备类型;提交公司或组织的名称;和指定的联络点。有关 NSA 客户要求或一般网络安全查询,请联系Cyber​​[email protected]澳大利亚组织:访问cyber.gov.au或致电 1300 292 371 (1300 CYBER 1) 报告网络安全事件并访问警报和建议。加拿大组织:通过向 CCCS 发送电子邮件至[email protected]报告事件。新西兰组织:[email protected]报告网络安全事件或致电 04 498 7654。英国组织:报告重大网络安全事件:ncsc.gov.uk/report-an-incident(24 小时监控)或,如需紧急援助,请致电 03000 200 973。

修订

2022 年 4 月 27 日:初始版本

from

转载请注明出处及链接

Leave a Reply

您的邮箱地址不会被公开。 必填项已用 * 标注