FTC警告:企业若未能修补Log4j漏洞则将可能要面临法律后果
美联邦贸易委员会(FTC)警告称,如果美国企业未能保护客户数据免受Log4Shell(广泛使用的Log4j Java日志库中的一个零日漏洞)的影响,那么可能要面临法律后果。
在本周的一份警报中,改消费者保护机构警告称,12月首次发现的这个“严重”漏洞正在被越来越多的攻击者利用,另外还对数百万消费者产品构成“严重风险”。这封公开信敦促各组织缓解该漏洞以减少对消费者造成伤害的可能性并避免潜在的法律行动。
该机构说道:“当漏洞被发现和利用时,它有可能造成个人信息的丢失或泄露、财务损失和其他不可逆转的伤害。采取合理措施减轻已知软件漏洞的责任牵涉到法律,包括《联邦贸易委员会法》和《格雷姆-里奇-比利雷法案》。 至关重要的是,依赖Log4j的公司及其供应商现在就要采取行动以减少对消费者造成伤害的可能性并避免来自FTC的法律行动。”
FTC强调了Equifax的案例,该公司曾在2017年因没有修补一个已知的Apache Struts缺陷导致1.47亿消费者的敏感信息被泄露。该信用报告机构随后同意支付7亿美元以此跟该机构和个别州达成和解。
“FTC打算利用其充分的法律权力追究那些未能采取合理措施保护消费者数据的公司,从而使其免受Log4j或未来类似的已知漏洞的影响,”FTC说道。另外它还计划在未来类似的已知漏洞的情况下运用其法律权力来保护消费者。
对于渴望躲避潜在的数百万美元罚款的组织,FTC鼓励他们遵循美国网络安全和基础设施安全局(CISA)发布的指南。这敦促企业将Log4j软件包更新到最新版本、采取措施缓解漏洞并向可能受到影响的第三方和消费者发布有关该漏洞的信息。
在FTC发出警告信号之前,微软本周曾发出警告--Log4Shell漏洞对公司来说仍是一个复杂和高风险的情况,另外还补充称--“在12月的最后几周,利用漏洞的尝试和测试仍然很多”,低技能的攻击者和民族国家行为者都在利用这个漏洞。
此外,它还补充称:“在这个时刻,客户应该认为广泛提供的利用代码和扫描能力对他们的环境是一个真实的和现实的危险。由于许多软件和服务受到影响并考虑到更新的速度,预计这将会有一个很长的补救尾巴并需要持续不断的警惕。”

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
本田和讴歌汽车受千年虫影响,时钟倒退到2002年
据 Bleepingcomputer消息,日本本田及旗下讴歌汽车受到 Y2K22 漏洞影响,导致导航系统时钟被重置为2002年1月1日,且目前无法调整至正确的时间。 据受到影响的车主称,从2022年1月1日开始,导航系统日期就自动跳转为2002年1月1日,不同地区及不同车型的具体时间又不一样,存在2小时的时间差,如12:00、2:00、4:00等等。 Y2K22 漏洞几乎影响了所有旧车型,包括本田的Pilot、Odyssey、CRV、Ridgeline、Odyssey和讴歌的MDX、RDX、CSX以及TL车型。 虽然目前尚不清楚造成该漏洞的原因,但在上周末,微软的Exchange也受到了千年虫漏洞的影响,导致电子邮件账户被冻结,无法发送邮件。 微软的漏洞是由于日期被存储在一个int32变量中,该变量只能容纳2,147,483,647的最大数值。然而,2022年的日期在跳转至2022年1月1日时的最小值为2,201,010,001,最终导致软件崩溃。 本田和讴歌汽车系统中出现的漏洞很可能也是这个原因,但本田客户服务部在回复车主时却表示,这可能不是同一个问题,并且该漏洞应该会在 2022 ...
- 下一篇
研究人员揭露了一个长期潜伏的金融盗窃团伙——Elephant Beetle
据The Hacker News网站报道,网络安全研究人员揭秘了一个有组织的金融盗窃团伙,该团伙以交易处理系统为目标,从拉美地区的金融实体中窃取资金长达至少4年。 以色列事件响应公司 Sygnia将该恶意团伙命名为Elephant Beetle(大象甲虫),擅长在长期在不被发现的情况下运作,融入目标环境,耐心地研究目标金融系统,在常规活动中进行隐秘的欺诈交易,期间利用不少于80种独特的工具或脚本来执行攻击。 Sygnia事件副总裁阿里齐伯斯坦表示,大象甲虫的独特作案手法在于他们对目标金融系统和运营有着深入的研究,并不断寻找技术上注入金融交易的脆弱点,最终实现重大金融盗窃。鉴于这个团伙在受害者的网络中长期存在,他们经常改变和调整他们的技术和工具,以保持其攻击的有效性。 阿里齐伯斯坦同样认为,攻击活动的成功也在于金融机构网络中存在的遗留系统所提供的巨大攻击面,这些系统可以作为入口点,从而使攻击者能够在目标网络中获得长期的立足点。 在执行攻击的过程中,如果不慎被发现,他们虽会中止行动,但会在几个月后再度悄悄回归,初始访问是通过利用面向外部的基于 Java 的 Web 服务器(如 WebSph...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS6,CentOS7官方镜像安装Oracle11G
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2全家桶,快速入门学习开发网站教程
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- MySQL8.0.19开启GTID主从同步CentOS8
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8编译安装MySQL8.0.19