美联邦贸易委员会(FTC)警告称,如果美国企业未能保护客户数据免受Log4shell(广泛使用的Log4j Java日志库中的一个零日漏洞)的影响,那么可能要面临法律后果。
在本周的一份警报中,改消费者保护机构警告称,12月首次发现的这个“严重”漏洞正在被越来越多的攻击者利用,另外还对数百万消费者产品构成“严重风险”。这封公开信敦促各组织缓解该漏洞以减少对消费者造成伤害的可能性并避免潜在的法律行动。
该机构说道:“当漏洞被发现和利用时,它有可能造成个人信息的丢失或泄露、财务损失和其他不可逆转的伤害。采取合理措施减轻已知软件漏洞的责任牵涉到法律,包括《联邦贸易委员会法》和《格雷姆-里奇-比利雷法案》。 至关重要的是,依赖Log4j的公司及其供应商现在就要采取行动以减少对消费者造成伤害的可能性并避免来自FTC的法律行动。”
FTC强调了Equifax的案例,该公司曾在2017年因没有修补一个已知的apache Struts缺陷导致1.47亿消费者的敏感信息被泄露。该信用报告机构随后同意支付7亿美元以此跟该机构和个别州达成和解。
“FTC打算利用其充分的法律权力追究那些未能采取合理措施保护消费者数据的公司,从而使其免受Log4j或未来类似的已知漏洞的影响,”FTC说道。另外它还计划在未来类似的已知漏洞的情况下运用其法律权力来保护消费者。
对于渴望躲避潜在的数百万美元罚款的组织,FTC鼓励他们遵循美国网络安全和基础设施安全局(CISA)发布的指南。这敦促企业将Log4j软件包更新到最新版本、采取措施缓解漏洞并向可能受到影响的第三方和消费者发布有关该漏洞的信息。

在FTC发出警告信号之前,微软本周曾发出警告–Log4Shell漏洞对公司来说仍是一个复杂和高风险的情况,另外还补充称–“在12月的最后几周,利用漏洞的尝试和测试仍然很多”,低技能的攻击者和民族国家行为者都在利用这个漏洞。
此外,它还补充称:“在这个时刻,客户应该认为广泛提供的利用代码和扫描能力对他们的环境是一个真实的和现实的危险。由于许多软件和服务受到影响并考虑到更新的速度,预计这将会有一个很长的补救尾巴并需要持续不断的警惕。”
月亮对人有什么作用吗?或者说是影响?
看月亮会让人觉得它很平静,很漂亮,不过也会让人觉得它很冷清,让人想起不想想的事,要根据个人的心里去看吧!
"宏病毒"是怎样攻击Window系统的?
1、首选方法:用最新版的反病毒软件清除宏病毒。 使用反病毒软件是一种高效、安全和方便的清除方法,也是一般计算机用户的首选方法。 但是宏病毒并不象某些厂商或麻痹大意的人那样认为的有所谓“广谱”的查杀软件,这方面的突出例子就是ETHAN宏病毒。 ETHAN宏病毒相当隐蔽,比如您使用KV300 Z+、RAV V9.0(11)、 KILL 85.03等反病毒软件(应该算比较新的版本了)都无法查出它。 此外这个宏病毒能够悄悄取消WORD中宏病毒防护选项,并且某些情况下会把被感染的文档置为只读属性,从而更好地保存了自己。 因此,对付宏病毒应该和对付其它种类的病毒一样,也要尽量使用最新版的查杀病毒软件。 无论你使用的是何种反病毒软件,及时升级是非常重要的。 比如虽然KV300 Z+版不能查杀ETHAN宏病毒,但最新推出的KV300 Z++已经可以查杀它。 2、应急处理方法:用写字板或WORD 6.0文档作为清除宏病毒的桥梁。 如果您的WORD系统没有感染宏病毒,但需要打开某个外来的、已查出感染有宏病毒的文档,而手头现有的反病毒软件又无法查杀它们,那么您可以试验用下面的方法来查杀文档中的宏病毒:打开这个包含了宏病毒的文档(当然是启用WORD中的“宏病毒防护”功能并在宏警告出现时选择“取消宏”),然后在“文件”菜单中选择“另存为”,将此文档改存成写字板(RTF)格式或WORD6.0格式。 在上述方法中,存成写字板格式是利用RTF文档格式没有宏,存成 WORD 6.0格式则是利用了WORD97文档在转换成WORD6.0格式时会失去宏的特点。 写字板所用的rtf格式适用于文档中的内容限于文字和图片的情况下,如果文档内容中除了文字、图片外还有图形或表格,那么按 WORD6.0格式保存一般不会失去这些内容。 存盘后应该检查一下文档的完整性,如果文档内容没有任何丢失,并且在重新打开此文档时不再出现宏警告则大功告成。
WORD2003出现安全模式提示怎么处理
一、为什么每次启动Word总是进入“ 安全模式”? 故障现象:今天在打开一个word文件时出错,重新启动word出现以下错误提示: “word上次启动时失败.以安全模式启动word将帮助您纠正或发现启动中的问题,以便下一次成功启动应用程序.但是在这种模式下,一些功能将被禁用.” 然后,选择“安全模式”启动word,但只能启动安全模式,无法正常启动。 以后打开word时,重复出现上述的错误提示,只能选择“安全模式”启动无法正常启动.我也重新删除OFFICE,重新安装,但还是没有办法解决. 出错原因:模板文件出错。 关闭word时,在word中的插件、acrobat7等在word中的插件都要往中写东西,如果产生冲突,就会出错,导致下一次启动word时,只能以安全模式启动。 出现问题后,请老师先试一下下述方法: 解决办法一:打开“控制面板”,选择“添加或删除程序”,选中“Microsoft Office Professional Edition ”后删除,这样就可以卸载Office了。 按照提示完成后,打开虚拟光盘工作站,重新安装“Microsoft Office system 2003A 简体中文版就可以了。 解决办法二:手动删除。 步骤1:找到该文件所在的路径。 在word中选择菜单[工具]-[选项]-[文件位置],然后双击“用户模板”,弹出一个“修改位置”对话框,从中就可以找到文件的路径,例如:C:\Documents and Settings\Administrator\Application Data\Microsoft\Templates. 其中Administrator可以是其他的登陆用户名。 步骤2:删除该 二、微软9月发布3个安全补丁 WORD漏洞仍未修复 微软星期二发布了三个安全补丁,但是,微软还没有修复在网络攻击中正在被利用的一个WORD2000安全漏洞。 作为每个月发布补丁周期的一部分,微软为OFFICE和WINDOWS用户发布了安全补丁,修复了三个安全漏洞。 微软9月份的安全补丁数量少于前几个月。 微软认为,OFFICE软件中存在一个“严重”的安全漏洞。 这是微软最严重等级的安全漏洞。 WINDOWS安全漏洞的威胁等级要低一些。 安全漏洞管理公司QUALYS的研究经理AMOLSARWATE说,我们注意到的第一件事情是缺少一个修复正在被利用的WORD安全漏洞的补丁。 微软没有足够的时间制作这个补丁。 微软上个星期警告称,恶意用户在网络攻击中正在利用一个已知的WORD2000安全漏洞。 这些攻击是利用电子邮件附件或者其它方式提供的恶意WORD文件对个人用户实施攻击。 微软称,它正在研究这个补丁。 但是,微软在9月6日发布的安全公告中没有说明这个安全补丁预计的发布日期。 到目前为止还没有修复的WORD2000安全漏洞与微软本周二修复的OFFICE漏洞非常相似。 微软在MS06-054安全公告中称,这个OFFICE漏洞影响OFFICE2000、OFFICEXP和OFFICE2003等软件中的“PUBLISHER”组件。 攻击者制作一个恶意的PUBLISHER文件就可以利用这个安全漏洞,攻击者可以在网站上托管这个恶意文件,也可以通过电子邮件发送。 微软称,成功地利用这个安全漏洞的攻击者可以完全控制受影响的计算机。 微软建议用户立即使用这个安全补丁。 微软本周二修复的另外两个WINDOWS安全漏洞一个能够让攻击者远程控制计算机,另一个可以导致信息泄漏。 这些补丁在微软网站上提供。 用户可以通过微软的自动更新服务下载这些补丁。 至于那个,没有修复的WORD漏洞,QUALYS建议WINDOWS用户安装多层次的安全软件并且在打开电子邮件附件时谨慎行事。 希望能帮助到你!
发表评论