本期摘要
政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)4項,值得關(guān)注的有國家標準美國CISA發(fā)布HBOM供應(yīng)鏈風險管理框架,幫助采購商評估、降低風險。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)12條,值得關(guān)注的有NCCoE發(fā)布最終NIST IR 8441 HSN配置文件,以增強太空網(wǎng)絡(luò)安全。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件30起,其中典型的事件有微軟AI研究人員泄露38TB數(shù)據(jù),包括密鑰、密碼和內(nèi)部消息。
01、美國CISA發(fā)布HBOM供應(yīng)鏈風險管理框架,幫助采購商評估、降低風險
9月25日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了供應(yīng)鏈風險管理的硬件物料清單(HBOM)框架。本文檔介紹了一個HBOM框架,該框架為供應(yīng)商創(chuàng)建了一個一致的、可復(fù)制的途徑,以便在當前或未來的產(chǎn)品采購中與購買者就硬件組件進行互動。該框架為購買者提供了徹底評估和降低供應(yīng)鏈風險的方法。
資料來源:http://o3oo2.xai6.sbs/ZqCGdSZ
02、美國提出兩項法案推動加強農(nóng)村網(wǎng)絡(luò)安全
美國參議員MikeRounds(南達科他州,共和黨)和CatherineCortezMasto(內(nèi)華達州,民主黨)提出了兩項跨黨派的立法,旨在保護農(nóng)村和農(nóng)業(yè)社區(qū)的網(wǎng)絡(luò)安全,免受針對企業(yè)、基礎(chǔ)設(shè)施和美國食品供應(yīng)鏈的網(wǎng)絡(luò)攻擊。
資料來源:http://g1fd6.xai8.sbs/HPaAjc4
03、NCCoE發(fā)布最終NIST IR 8441 HSN配置文件,以增強太空網(wǎng)絡(luò)安全
9月25日,美國國家標準與技術(shù)研究院(NIST)旗下的國家網(wǎng)絡(luò)安全卓越中心(NCCoE)發(fā)布了最終的NIST IR 8441,即混合衛(wèi)星網(wǎng)絡(luò)(HSN)的網(wǎng)絡(luò)安全框架(CSF)配置文件。HSN CSF配置文件(HSN配置文件)可作為空間利益相關(guān)者的指導(dǎo)資源,非常適合需要多個利益相關(guān)者參與與圖像、傳感、廣播、通信或其他天基架構(gòu)相關(guān)的活動的應(yīng)用。
資料來源:http://g8cv3.xai8.sbs/t9RNLmP
04、新加坡CSA開展“網(wǎng)絡(luò)之星”演習,測試11個關(guān)鍵部門對復(fù)雜網(wǎng)絡(luò)攻擊場景的響應(yīng)
9月22日,新加坡網(wǎng)絡(luò)安全局(CSA)進行了第五次網(wǎng)絡(luò)之星演習(XCS23),以評估和增強新加坡的危機應(yīng)對能力,確??焖儆行У貞?yīng)對網(wǎng)絡(luò)攻擊。新加坡武裝部隊數(shù)字和情報部門積極參與XCS23。此次演習有超過450人積極參與,其中包括CSA人員以及來自11個關(guān)鍵信息基礎(chǔ)設(shè)施(CII)部門領(lǐng)導(dǎo)和業(yè)主的代表,共同為XCS23的成功做出了貢獻。
資料來源:http://l5gm5.xai6.sbs/xCjdvVK
05、日本歐姆龍公司對抗復(fù)雜的惡意軟件
日本公司歐姆龍最近發(fā)布了針對網(wǎng)絡(luò)安全公司Dragos在分析復(fù)雜惡意軟件時發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件中的漏洞的補丁。去年,美國網(wǎng)絡(luò)安全機構(gòu)CISA向組織發(fā)出了三個影響Omron NJ和NX系列控制器的漏洞的警告。Dragos報告稱,其中一個漏洞(硬編碼憑據(jù)關(guān)鍵問題CVE-2022-34151)被用來訪問歐姆龍PLC,并且是名為Pipedream(Incontroller)的工業(yè)控制系統(tǒng)(ICS)的攻擊目標。
資料來源:https://www.securitylab.ru/news/542075.php
06、西門子ALM漏洞導(dǎo)致訪問權(quán)限被完全接管
以色列Otorio公司的研究團隊發(fā)現(xiàn)并報告了西門子一款軟件產(chǎn)品中的多個0day漏洞,特別是西門子ALM(自動化許可證管理器)。關(guān)鍵漏洞之一CVE-2022-43513允許攻擊者在目標計算機內(nèi)移動文件,這可能會導(dǎo)致許可問題。更嚴重的威脅是漏洞CVE-2022-43514,該漏洞允許攻擊者繞過路徑清理并獲得目標系統(tǒng)的系統(tǒng)級權(quán)限。利用這些漏洞可以通過多次重命名和移動文件導(dǎo)致遠程代碼執(zhí)行。攻擊者可以替換并重新啟動ALM服務(wù)可執(zhí)行文件,從而有效地控制受影響的系統(tǒng)。
資料來源:https://www.securitylab.ru/news/542067.php
07、Google發(fā)布針對主動利用的零日漏洞的補丁
9月27日,谷歌周三推出了修復(fù)程序,以解決Chrome瀏覽器中新的被積極利用的零日漏洞。該高嚴重性漏洞被追蹤為CVE-2023-5217,被描述為libvpx中VP8壓縮格式中基于堆的緩沖區(qū)溢出,libvpx是Google和開放媒體聯(lián)盟(AOMedia)提供的免費軟件視頻編解碼器庫。
資料來源:http://5ywu2.xai6.sbs/ImjEGkW
08、研究人員發(fā)布了SharePoint新RCE漏洞利用鏈的詳細信息
安全研究人員本周在GitHub上發(fā)布了一個SharePoint漏洞的概念驗證代碼,展示了攻擊者如何利用該漏洞獲取易受攻擊系統(tǒng)的管理員權(quán)限。安全研究人員本周在GitHub上發(fā)布了一個SharePoint漏洞的概念驗證代碼,展示了攻擊者如何利用該漏洞獲取易受攻擊系統(tǒng)的管理員權(quán)限。另一個缺陷被識別為CVE-2023-24955,是微軟于5月份修補的遠程代碼執(zhí)行(RCE)漏洞。它允許遠程攻擊者在SharePoint Sever 2019、SharePoint Server 2016和SharePoint Server訂閱版上執(zhí)行任意代碼。
資料來源:http://4xdd5.xai6.sbs/6ZQnEkO
09、國際自動化巨頭江森自控遭勒索軟件攻擊致部分運營中斷
9月27日,美國網(wǎng)絡(luò)安全事件報告的FORM 8-K文件顯示,江森自控國際公司遭受了網(wǎng)絡(luò)攻擊。Nextron Systems威脅研究員 Gameel Ali在推特上發(fā)布消息稱該攻擊對江森自控的許多設(shè)備(包括VMware ESXi服務(wù)器)進行了加密,影響了公司及其子公司的運營。
資料來源:http://arwu5.xai6.sbs/etZ7qmp
10、大眾汽車遭遇嚴重網(wǎng)絡(luò)故障致德國生產(chǎn)暫停
9月27日,大眾汽車表示其遭遇重大IT故障,導(dǎo)致該汽車制造商同名品牌在德國的生產(chǎn)陷入停頓,并補充說,包括保時捷公司和奧迪品牌在內(nèi)的整個集團都受到了影響。該公司發(fā)言人表示該故障自中午12點30分以來就已存在,目前正在分析中?!边@對汽車生產(chǎn)廠有影響。大眾表示,根據(jù)目前的分析情況,外部攻擊不太可能是系統(tǒng)故障的原因。目前還無法估計問題何時得到解決以及生產(chǎn)何時能夠重新開始。
資料來源:http://mx616.xai8.sbs/cqO01yu
11、RansomedVC聲稱已入侵索尼的系統(tǒng)并將出售其數(shù)據(jù)
9月26日,據(jù)媒體稱RansomedVC已入侵索尼集團的系統(tǒng),并表示將出售其數(shù)據(jù)和訪問權(quán)限,因為索尼不想交贖金。RansomedVC發(fā)布的樣本很小,約2MB,包括PPT演示文稿、一些Java源代碼文件和Eclipse IDE截圖等。該團伙稱竊取了260GB數(shù)據(jù),并試圖以250萬美元出售這些數(shù)據(jù)。另一個黑客團伙MajorNelson稱RansomedVC是騙子,并表示他們對此次攻擊負責。該團伙發(fā)布了2.4GB的壓縮文件作為樣本,其中包含RansomedVC的樣本中的所有文件。索尼目前正在調(diào)查此次攻擊事件。
資料來源:http://ndae5.xai6.sbs/bUxZAvi
12、Alphv勒索軟件組織入侵全球汽車和其他車輛音頻和視頻設(shè)備制造商Clarion
9月24日,據(jù)報道Alphv聲稱入侵了音頻和多媒體設(shè)備的全球制造商Clarion。該公司開發(fā)、制造和銷售各種產(chǎn)品,包括汽車導(dǎo)航系統(tǒng)、音頻系統(tǒng)、視頻系統(tǒng)和后視攝像頭。Alphv在9月23日將Clarion添加到其Tor網(wǎng)站中,稱有關(guān)業(yè)務(wù)和合作伙伴的機密已經(jīng)數(shù)據(jù)泄露。該團伙還表示其獲得了客戶數(shù)據(jù),并威脅在9月25日之前將這些數(shù)據(jù)出售給第三方。黑客發(fā)布了一些被盜文件的截圖作為攻擊的證據(jù)。
資料來源:http://oetr6.xai8.sbs/5da7BzH
13、加拿大航空Flair員工信息泄露數(shù)月
Cyber news研究團隊發(fā)現(xiàn),加拿大Flair航空公司將敏感數(shù)據(jù)庫和電子郵件地址的憑據(jù)開放至少七個月。這增加了乘客的個人信息(例如電子郵件、姓名或地址)落入壞人之手的風險。泄露的內(nèi)容包括Flyflair.com網(wǎng)站上托管的可公開訪問的環(huán)境文件。Flyflair.com隸屬于加拿大超低成本航空公司Flair Airlines,成立于2005年。根據(jù)SameWeb的數(shù)據(jù),該網(wǎng)站每月吸引320萬訪問者。
資料來源:http://4kzn6.xai8.sbs/AUTCPcp
14、狡猾的Gelsemium黑客被發(fā)現(xiàn)對亞洲政府發(fā)起攻擊
在2022年至2023年為期六個月的針對東南亞政府的攻擊中,觀察到一種被追蹤為Gelsemium的隱形高級持續(xù)威脅(APT)。Gelsemium是一個自2014年開始運營的網(wǎng)絡(luò)間諜組織,目標是東亞和中東的政府、教育和電子制造商。ESET2021年的報告將威脅組織描述為“安靜”,強調(diào)了多年來幫助他們在雷達下飛行的巨大技術(shù)能力和編程知識。
資料來源:http://rmbx6.xai8.sbs/czSc76L
15、OTORIO與HSB推出有限性能保修,以利用風險管理策略,保護運營效率
9月27日,OT網(wǎng)絡(luò)和數(shù)字風險管理解決方案公司OTORIO和專業(yè)保險公司HSB宣布,將共同努力提高人們對OT(運營技術(shù))安全和降低風險的認識,將其作為可保性的關(guān)鍵戰(zhàn)略。為了啟動合作,HSB和OTORIO開發(fā)了有限性能保修,支持將OTORIO的OT安全網(wǎng)絡(luò)風險管理解決方案實施到各種業(yè)務(wù)應(yīng)用程序中。
資料來源:http://p3h62.xai6.sbs/E9ngRG
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |