政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)5項,值得關(guān)注的有全國信安標委發(fā)布《信息安全技術(shù)網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)攻擊事件判定準則》等3項國家標準公開征求意見、全國信安標委發(fā)布《信息安全技術(shù)重要數(shù)據(jù)處理安全要求》等4項國家標準公開征求意見等。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)17條,值得關(guān)注的有Nozomi發(fā)現(xiàn)工程工作站中使用的SEL軟件應(yīng)用程序存在漏洞。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件20起,其中典型的事件有澳大利亞能源軟件提供商Energy One遭受網(wǎng)絡(luò)攻擊、蒙特利爾電力組織成為LockBit勒索軟件狂潮的最新受害者等。
產(chǎn)品技術(shù)方面,Cybeats通過為期三年的合同協(xié)議向一家醫(yī)療設(shè)備制造商提供SBOM Studio。
01、全國信安標委發(fā)布《信息安全技術(shù)網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)攻擊事件判定準則》等3項國家標準公開征求意見
全國信息安全標準化技術(shù)委員會歸口的《信息安全技術(shù)網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)攻擊事件判定準則》等3項國家標準現(xiàn)已形成標準征求意見稿。根據(jù)《全國信息安全標準化技術(shù)委員會標準制修訂工作程序》要求,現(xiàn)將該3項標準征求意見稿面向社會公開征求意見。
資料來源:https://tc260.org.cn/front/postDetail.html?id=20230830130651
02、全國信安標委發(fā)布《信息安全技術(shù)重要數(shù)據(jù)處理安全要求》等4項國家標準公開征求意見
全國信息安全標準化技術(shù)委員會歸口的《信息安全技術(shù)重要數(shù)據(jù)處理安全要求》等4項國家標準現(xiàn)已形成標準征求意見稿。根據(jù)《全國信息安全標準化技術(shù)委員會標準制修訂工作程序》要求,現(xiàn)將該4項標準征求意見稿面向社會公開征求意見。
資料來源:https://tc260.org.cn/front/postDetail.html?id=20230830131050
03、ISA立場文件敦促依靠相關(guān)標準和培訓(xùn)來推進工業(yè)網(wǎng)絡(luò)安全
國際自動化協(xié)會(ISA)發(fā)布了一份新的立場文件,其中就政策制定者和私營部門領(lǐng)導(dǎo)人如何有效解決加強關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的緊迫問題提供了建議。該論文于本周發(fā)布,采用了全球相關(guān)標準和一致性計劃,并為致力于確保設(shè)施、流程和社區(qū)安全的工程師和自動化專業(yè)人員社區(qū)提供支持。該論文題為“推進工業(yè)網(wǎng)絡(luò)安全”,概述了網(wǎng)絡(luò)入侵對銀行、企業(yè)和政府網(wǎng)絡(luò)以及數(shù)據(jù)庫的影響已被廣泛宣傳并為公眾所熟知。對所有現(xiàn)代經(jīng)濟體所依賴的龐大關(guān)鍵基礎(chǔ)設(shè)施和制造部門的網(wǎng)絡(luò)和技術(shù)的網(wǎng)絡(luò)攻擊可能會對公共安全和福利造成破壞性影響。
資料來源:http://www.qxpc2.xai6.sbs/Nreutgj
04、美國CISA-FBI咨詢涵蓋QakBot基礎(chǔ)設(shè)施的識別、破壞;提供緩解行動
8月30日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)和聯(lián)邦調(diào)查局(FBI)發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全咨詢(CSA),根據(jù)FBI本月進行的調(diào)查發(fā)布了QakBot基礎(chǔ)設(shè)施受損指標(IOC)。我們敦促各組織實施所提供的緩解措施,以減少Q(mào)akBot相關(guān)活動的可能性,并促進識別QakBot促進的勒索軟件和惡意軟件感染。
資料來源:http://www.rnm83.xai8.sbs/HfPh3R0
05、Nozomi發(fā)現(xiàn)工程工作站中使用的SEL軟件應(yīng)用程序存在漏洞
Nozomi Networks Labs團隊的研究和分析發(fā)現(xiàn)了九個漏洞,影響了Schweitzer Engineering Laboratories (SEL)開發(fā)的兩個主要軟件應(yīng)用程序:SEL-5030 acSELeratorQuickSet和SEL-5037 GridConfigurator。這些應(yīng)用程序通常安裝在Windows工作站上,供工程師或技術(shù)人員用來調(diào)試、配置和監(jiān)控SEL設(shè)備。研究人員在8月31日的博客文章中寫道:“這9個漏洞中最嚴重的一個將允許威脅行為者在工程工作站上進行遠程代碼執(zhí)行(RCE)。”“由于這兩種SEL軟件產(chǎn)品都包含廣泛的功能,可以幫助資產(chǎn)所有者和系統(tǒng)運營商有效地監(jiān)督和管理復(fù)雜的基礎(chǔ)設(shè)施,因此威脅行為者可以利用它們來改變由任一軟件應(yīng)用程序控制的所有SEL設(shè)備的邏輯。”
資料來源:http://www.nco05.xai6.sbs/lop5Xas
06、PoC發(fā)布后,黑客利用了關(guān)鍵的瞻博網(wǎng)絡(luò)RCE漏洞鏈
黑客正在使用關(guān)鍵的漏洞利用鏈,通過其暴露在互聯(lián)網(wǎng)上的J-Web配置界面來瞄準Juniper EX交換機和SRX防火墻。成功利用該漏洞使未經(jīng)身份驗證的攻擊者能夠在未修補的設(shè)備上遠程執(zhí)行代碼。Juniper表示:“通過不需要身份驗證的特定請求,攻擊者能夠通過J-Web上傳任意文件,從而導(dǎo)致文件系統(tǒng)特定部分的完整性丟失,從而可能導(dǎo)致其他漏洞的鏈接。”
資料來源:http://www.slim5.xai6.sbs/0r1ci7A
07、研究人員發(fā)布針對JuniperSRX防火墻漏洞的PoC
8月28日,研究人員發(fā)布了Juniper SRX防火墻中漏洞的PoC。8月中旬,Juniper修復(fù)了影響EX交換機和SRX防火墻的四個漏洞(CVE-2023-36844、CVE-2023-36845、CVE-2023-36846、CVE-2023-36847)。watchTowr發(fā)布的PoC利用了身份驗證上傳漏洞(CVE-2023-36846)將任意PHP文件上傳到具有隨機文件名的受限目錄,還上傳了PHP配置文件。然后利用PHP外部變量修改漏洞(CVE-2023-36845)覆蓋環(huán)境變量PHPRC并加載PHP配置文件,以觸發(fā)執(zhí)行最初上傳的PHP文件。
資料來源:http://www.tr1u2.xai6.sbs/kI05T4X
08、Netgear發(fā)布針對兩個高嚴重性漏洞的補丁
網(wǎng)絡(luò)硬件巨頭Netgear發(fā)現(xiàn)了兩個漏洞,影響其一款路由器型號及其網(wǎng)絡(luò)管理軟件。其中一個漏洞(編號為CVE-2023-41183)允許黑客訪問Netgear的Orbi 760路由器并在無需身份驗證的情況下利用它們。根據(jù)零日計劃,問題在于簡單對象訪問協(xié)議(SOAP)API的設(shè)置,該協(xié)議允許不同的軟件應(yīng)用程序進行通信。他們表示,在授予某人使用某些SOAP功能的權(quán)限之前,沒有適當?shù)牧鞒虂泶_認某人的身份。該漏洞在通用漏洞評分系統(tǒng)(CVSS)上的得分為8.8。Netgear已經(jīng)發(fā)布了補丁。該公司的公告稱:“Netgear強烈建議您盡快下載最新固件。”并補充說,如果客戶未能遵循其安全建議,該公司對由此產(chǎn)生的后果不承擔任何責任。另一個漏洞(編號為CVE-2023-41182)影響該公司的網(wǎng)絡(luò)管理系統(tǒng)ProSAFE。該缺陷允許黑客在ProSAFE系統(tǒng)上控制和運行自己的代碼。零日計劃表示,盡管利用此漏洞需要進行身份驗證,但現(xiàn)有的身份驗證機制可以被繞過。該漏洞的CVSS評分為7.2,并已在最新版本的ProSAFE中修復(fù)。目前還沒有任何有關(guān)該漏洞被大規(guī)模利用的報告。
資料來源:https://therecord.media/netgear-releases-patches-for-two-bugs
09、豐田訂單系統(tǒng)出現(xiàn)故障導(dǎo)致14個生產(chǎn)車間停產(chǎn)36小時
媒體8月30日稱,日本豐田公司的訂單系統(tǒng)出現(xiàn)故障,導(dǎo)致14個生產(chǎn)車間的28條生產(chǎn)線停產(chǎn)。故障開始于本周一晚間,生產(chǎn)于本周三按計劃恢復(fù)。這家汽車制造商以其精益準時的生產(chǎn)系統(tǒng)聞名,并認為該系統(tǒng)非常可靠。這意味著豐田汽車的零部件庫存量極低,幾乎在需要安裝到汽車上時這些零件才會就位。該公司在周二表示,系統(tǒng)故障并非攻擊導(dǎo)致的,但他們將繼續(xù)調(diào)查原因。
資料來源:https://theregister.com/2023/08/30/toyota_japan_production_resumes/
10、蒙特利爾電力組織成為LockBit勒索軟件狂潮的最新受害者
LockBit勒索軟件團伙繼續(xù)占據(jù)新聞頭條,并因?qū)﹃P(guān)鍵組織、政府和企業(yè)發(fā)起一系列攻擊而引起網(wǎng)絡(luò)安全專家的擔憂。8月30日,該團伙聲稱對蒙特利爾電力服務(wù)委員會(CSEM)進行了攻擊,該委員會是一個擁有100年歷史的市政組織,負責管理蒙特利爾市的電力基礎(chǔ)設(shè)施。CSEE于8月29日證實了這一事件,并在一份聲明中寫道,該組織于8月3日遭到勒索軟件攻擊,但拒絕支付贖金。它聯(lián)系了魁北克省的國家當局和執(zhí)法部門,同時盡一切努力恢復(fù)其系統(tǒng)。CSEM表示,其IT基礎(chǔ)設(shè)施已經(jīng)重建。“參與此案的犯罪團伙公開了一些被盜數(shù)據(jù)。
資料來源:https://therecord.media/montreal-electricity-organization-lockbit-victim/
11、空中交通管制系統(tǒng)宕機導(dǎo)致英國航班大面積取消和延誤
8月28日,英國空中交通管制系統(tǒng)宕機,數(shù)十萬旅客的行程受到影響。國家空中交通管制提供商NATS稱它遇到了“技術(shù)問題”,并實施了交通流量限制以維護安全。該問題導(dǎo)致英國各地航班大面積延誤和取消,還對整個歐洲的航班產(chǎn)生了連鎖反應(yīng),一些航空公司取消了往返英國的航班。NATS已就此次中斷事件致歉,并表示正在努力以盡快解決問題。
資料來源:http://www.zzsp6.xai8.sbs/o0gH41C
12、某供應(yīng)商遭到攻擊導(dǎo)致倫敦警局近5萬員工的信息泄露
8月27日,倫敦大都會警察局正在調(diào)查關(guān)于其47000名警官和工作人員的信息泄露事件。泄露數(shù)據(jù)包括姓名、照片、軍銜、審查級別和身份證號等。此次數(shù)據(jù)泄露是由于負責打印授權(quán)卡和員工通行證的承包商的IT系統(tǒng)遭到攻擊導(dǎo)致的。目前尚不清楚攻擊者是出于經(jīng)濟動機,還是專門竊取警察和工作人員的信息。由于擔心泄露數(shù)據(jù)被有組織的攻擊團伙利用,國家犯罪局(NCA)已被要求調(diào)查此次數(shù)據(jù)泄露事件。
資料來源:https://therecord.media/metropolitan-police-data-leak-hackers-uk
13、紐約地鐵安全漏洞使得追蹤乘客的行程成為可能
紐約市地鐵的非接觸式支付系統(tǒng)存在安全漏洞。任何有權(quán)訪問某人信用卡號的人都可以看到他們在過去7天內(nèi)進入城市地鐵的時間和地點。問題出在OMNY網(wǎng)站上的一個“功能”,OMNY是大都會交通管理局(MTA)的觸碰支付系統(tǒng),它允許您僅使用信用卡信息查看最近的乘車歷史記錄。
資料來源:http://www.nwzm2.xai6.sbs/E6955eU
14、Cybeats通過為期三年的合同協(xié)議向一家醫(yī)療設(shè)備制造商提供SBOM Studio
Cybeats Technologies宣布簽署新的許可協(xié)議,向另一家“全球五強”醫(yī)療設(shè)備制造商(MDM)提供 Cybeats解決方案SBOM Studio。通過此次合作,SBOM Studio成為全球十大MDM中的三個選定的SBOM管理平臺。最近與MDM簽訂的幾份合同表明Cybeats在價值180億美元的醫(yī)療保健網(wǎng)絡(luò)安全領(lǐng)域加速取得商業(yè)成功,并將其定位為該領(lǐng)域的“SBOM管理領(lǐng)導(dǎo)者”。Cybeats目前已與排名前10的MDM中的3家合作,并與其他幾家全球MDM公司進行試驗評估和后期合同談判。SBOM Studio提供全面的軟件供應(yīng)鏈智能技術(shù),使MDM能夠管理軟件物料清單(SBOM)并主動解決醫(yī)療設(shè)備中的網(wǎng)絡(luò)風險。
資料來源:http://www.gv3s2.xai6.sbs/EbwNCQn
15、美國能源部撥款3900萬美元用于電網(wǎng)現(xiàn)代化項目,其中包括網(wǎng)絡(luò)安全
美國能源部(DOE)宣布為其國家實驗室的項目提供高達3900萬美元的資金,以幫助實現(xiàn)電網(wǎng)現(xiàn)代化。這些資金來自2023年電網(wǎng)現(xiàn)代化計劃(GMI)實驗室呼吁,旨在支持測量、分析、預(yù)測、保護和控制未來電網(wǎng)所需的概念、工具和技術(shù)的開發(fā)和部署,同時納入公平性以及現(xiàn)有的最好的氣候科學(xué)。現(xiàn)代化工作還將側(cè)重于加強網(wǎng)絡(luò)安全態(tài)勢。
資料來源:http://www.q1wc3.xai8.sbs/FIPiu2V
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |