久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業(yè)動態(tài)
行業(yè)資訊

工業(yè)網(wǎng)絡(luò)安全周報

本期摘要

政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)4項,值得關(guān)注的有國家標準美國CISA發(fā)布HBOM供應(yīng)鏈風險管理框架,幫助采購商評估、降低風險。

漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)12條,值得關(guān)注的有NCCoE發(fā)布最終NIST IR 8441 HSN配置文件,以增強太空網(wǎng)絡(luò)安全。

安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件30起,其中典型的事件有微軟AI研究人員泄露38TB數(shù)據(jù),包括密鑰、密碼和內(nèi)部消息。

01、美國CISA發(fā)布HBOM供應(yīng)鏈風險管理框架,幫助采購商評估、降低風險

9月25日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了供應(yīng)鏈風險管理的硬件物料清單(HBOM)框架。本文檔介紹了一個HBOM框架,該框架為供應(yīng)商創(chuàng)建了一個一致的、可復(fù)制的途徑,以便在當前或未來的產(chǎn)品采購中與購買者就硬件組件進行互動。該框架為購買者提供了徹底評估和降低供應(yīng)鏈風險的方法。

資料來源:http://o3oo2.xai6.sbs/ZqCGdSZ

02、美國提出兩項法案推動加強農(nóng)村網(wǎng)絡(luò)安全

美國參議員MikeRounds(南達科他州,共和黨)和CatherineCortezMasto(內(nèi)華達州,民主黨)提出了兩項跨黨派的立法,旨在保護農(nóng)村和農(nóng)業(yè)社區(qū)的網(wǎng)絡(luò)安全,免受針對企業(yè)、基礎(chǔ)設(shè)施和美國食品供應(yīng)鏈的網(wǎng)絡(luò)攻擊。

資料來源:http://g1fd6.xai8.sbs/HPaAjc4

03、NCCoE發(fā)布最終NIST IR 8441 HSN配置文件,以增強太空網(wǎng)絡(luò)安全

9月25日,美國國家標準與技術(shù)研究院(NIST)旗下的國家網(wǎng)絡(luò)安全卓越中心(NCCoE)發(fā)布了最終的NIST IR 8441,即混合衛(wèi)星網(wǎng)絡(luò)(HSN)的網(wǎng)絡(luò)安全框架(CSF)配置文件。HSN CSF配置文件(HSN配置文件)可作為空間利益相關(guān)者的指導(dǎo)資源,非常適合需要多個利益相關(guān)者參與與圖像、傳感、廣播、通信或其他天基架構(gòu)相關(guān)的活動的應(yīng)用。

資料來源:http://g8cv3.xai8.sbs/t9RNLmP

04、新加坡CSA開展“網(wǎng)絡(luò)之星”演習,測試11個關(guān)鍵部門對復(fù)雜網(wǎng)絡(luò)攻擊場景的響應(yīng)

9月22日,新加坡網(wǎng)絡(luò)安全局(CSA)進行了第五次網(wǎng)絡(luò)之星演習(XCS23),以評估和增強新加坡的危機應(yīng)對能力,確??焖儆行У貞?yīng)對網(wǎng)絡(luò)攻擊。新加坡武裝部隊數(shù)字和情報部門積極參與XCS23。此次演習有超過450人積極參與,其中包括CSA人員以及來自11個關(guān)鍵信息基礎(chǔ)設(shè)施(CII)部門領(lǐng)導(dǎo)和業(yè)主的代表,共同為XCS23的成功做出了貢獻。

資料來源:http://l5gm5.xai6.sbs/xCjdvVK

05、日本歐姆龍公司對抗復(fù)雜的惡意軟件

日本公司歐姆龍最近發(fā)布了針對網(wǎng)絡(luò)安全公司Dragos在分析復(fù)雜惡意軟件時發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件中的漏洞的補丁。去年,美國網(wǎng)絡(luò)安全機構(gòu)CISA向組織發(fā)出了三個影響Omron NJ和NX系列控制器的漏洞的警告。Dragos報告稱,其中一個漏洞(硬編碼憑據(jù)關(guān)鍵問題CVE-2022-34151)被用來訪問歐姆龍PLC,并且是名為Pipedream(Incontroller)的工業(yè)控制系統(tǒng)(ICS)的攻擊目標。

資料來源:https://www.securitylab.ru/news/542075.php

06、西門子ALM漏洞導(dǎo)致訪問權(quán)限被完全接管

以色列Otorio公司的研究團隊發(fā)現(xiàn)并報告了西門子一款軟件產(chǎn)品中的多個0day漏洞,特別是西門子ALM(自動化許可證管理器)。關(guān)鍵漏洞之一CVE-2022-43513允許攻擊者在目標計算機內(nèi)移動文件,這可能會導(dǎo)致許可問題。更嚴重的威脅是漏洞CVE-2022-43514,該漏洞允許攻擊者繞過路徑清理并獲得目標系統(tǒng)的系統(tǒng)級權(quán)限。利用這些漏洞可以通過多次重命名和移動文件導(dǎo)致遠程代碼執(zhí)行。攻擊者可以替換并重新啟動ALM服務(wù)可執(zhí)行文件,從而有效地控制受影響的系統(tǒng)。

資料來源:https://www.securitylab.ru/news/542067.php

07、Google發(fā)布針對主動利用的零日漏洞的補丁

9月27日,谷歌周三推出了修復(fù)程序,以解決Chrome瀏覽器中新的被積極利用的零日漏洞。該高嚴重性漏洞被追蹤為CVE-2023-5217,被描述為libvpx中VP8壓縮格式中基于堆的緩沖區(qū)溢出,libvpx是Google和開放媒體聯(lián)盟(AOMedia)提供的免費軟件視頻編解碼器庫。

資料來源:http://5ywu2.xai6.sbs/ImjEGkW

08、研究人員發(fā)布了SharePoint新RCE漏洞利用鏈的詳細信息

安全研究人員本周在GitHub上發(fā)布了一個SharePoint漏洞的概念驗證代碼,展示了攻擊者如何利用該漏洞獲取易受攻擊系統(tǒng)的管理員權(quán)限。安全研究人員本周在GitHub上發(fā)布了一個SharePoint漏洞的概念驗證代碼,展示了攻擊者如何利用該漏洞獲取易受攻擊系統(tǒng)的管理員權(quán)限。另一個缺陷被識別為CVE-2023-24955,是微軟于5月份修補的遠程代碼執(zhí)行(RCE)漏洞。它允許遠程攻擊者在SharePoint Sever 2019、SharePoint Server 2016和SharePoint Server訂閱版上執(zhí)行任意代碼。

資料來源:http://4xdd5.xai6.sbs/6ZQnEkO

09、國際自動化巨頭江森自控遭勒索軟件攻擊致部分運營中斷

9月27日,美國網(wǎng)絡(luò)安全事件報告的FORM 8-K文件顯示,江森自控國際公司遭受了網(wǎng)絡(luò)攻擊。Nextron Systems威脅研究員 Gameel Ali在推特上發(fā)布消息稱該攻擊對江森自控的許多設(shè)備(包括VMware ESXi服務(wù)器)進行了加密,影響了公司及其子公司的運營。

資料來源:http://arwu5.xai6.sbs/etZ7qmp

10、大眾汽車遭遇嚴重網(wǎng)絡(luò)故障致德國生產(chǎn)暫停

9月27日,大眾汽車表示其遭遇重大IT故障,導(dǎo)致該汽車制造商同名品牌在德國的生產(chǎn)陷入停頓,并補充說,包括保時捷公司和奧迪品牌在內(nèi)的整個集團都受到了影響。該公司發(fā)言人表示該故障自中午12點30分以來就已存在,目前正在分析中?!边@對汽車生產(chǎn)廠有影響。大眾表示,根據(jù)目前的分析情況,外部攻擊不太可能是系統(tǒng)故障的原因。目前還無法估計問題何時得到解決以及生產(chǎn)何時能夠重新開始。

資料來源:http://mx616.xai8.sbs/cqO01yu

11、RansomedVC聲稱已入侵索尼的系統(tǒng)并將出售其數(shù)據(jù)

9月26日,據(jù)媒體稱RansomedVC已入侵索尼集團的系統(tǒng),并表示將出售其數(shù)據(jù)和訪問權(quán)限,因為索尼不想交贖金。RansomedVC發(fā)布的樣本很小,約2MB,包括PPT演示文稿、一些Java源代碼文件和Eclipse IDE截圖等。該團伙稱竊取了260GB數(shù)據(jù),并試圖以250萬美元出售這些數(shù)據(jù)。另一個黑客團伙MajorNelson稱RansomedVC是騙子,并表示他們對此次攻擊負責。該團伙發(fā)布了2.4GB的壓縮文件作為樣本,其中包含RansomedVC的樣本中的所有文件。索尼目前正在調(diào)查此次攻擊事件。

資料來源:http://ndae5.xai6.sbs/bUxZAvi

12、Alphv勒索軟件組織入侵全球汽車和其他車輛音頻和視頻設(shè)備制造商Clarion

9月24日,據(jù)報道Alphv聲稱入侵了音頻和多媒體設(shè)備的全球制造商Clarion。該公司開發(fā)、制造和銷售各種產(chǎn)品,包括汽車導(dǎo)航系統(tǒng)、音頻系統(tǒng)、視頻系統(tǒng)和后視攝像頭。Alphv在9月23日將Clarion添加到其Tor網(wǎng)站中,稱有關(guān)業(yè)務(wù)和合作伙伴的機密已經(jīng)數(shù)據(jù)泄露。該團伙還表示其獲得了客戶數(shù)據(jù),并威脅在9月25日之前將這些數(shù)據(jù)出售給第三方。黑客發(fā)布了一些被盜文件的截圖作為攻擊的證據(jù)。

資料來源:http://oetr6.xai8.sbs/5da7BzH

13、加拿大航空Flair員工信息泄露數(shù)月

Cyber news研究團隊發(fā)現(xiàn),加拿大Flair航空公司將敏感數(shù)據(jù)庫和電子郵件地址的憑據(jù)開放至少七個月。這增加了乘客的個人信息(例如電子郵件、姓名或地址)落入壞人之手的風險。泄露的內(nèi)容包括Flyflair.com網(wǎng)站上托管的可公開訪問的環(huán)境文件。Flyflair.com隸屬于加拿大超低成本航空公司Flair Airlines,成立于2005年。根據(jù)SameWeb的數(shù)據(jù),該網(wǎng)站每月吸引320萬訪問者。

資料來源:http://4kzn6.xai8.sbs/AUTCPcp

14、狡猾的Gelsemium黑客被發(fā)現(xiàn)對亞洲政府發(fā)起攻擊

在2022年至2023年為期六個月的針對東南亞政府的攻擊中,觀察到一種被追蹤為Gelsemium的隱形高級持續(xù)威脅(APT)。Gelsemium是一個自2014年開始運營的網(wǎng)絡(luò)間諜組織,目標是東亞和中東的政府、教育和電子制造商。ESET2021年的報告將威脅組織描述為“安靜”,強調(diào)了多年來幫助他們在雷達下飛行的巨大技術(shù)能力和編程知識。

資料來源:http://rmbx6.xai8.sbs/czSc76L

15、OTORIO與HSB推出有限性能保修,以利用風險管理策略,保護運營效率

9月27日,OT網(wǎng)絡(luò)和數(shù)字風險管理解決方案公司OTORIO和專業(yè)保險公司HSB宣布,將共同努力提高人們對OT(運營技術(shù))安全和降低風險的認識,將其作為可保性的關(guān)鍵戰(zhàn)略。為了啟動合作,HSB和OTORIO開發(fā)了有限性能保修,支持將OTORIO的OT安全網(wǎng)絡(luò)風險管理解決方案實施到各種業(yè)務(wù)應(yīng)用程序中。

資料來源:http://p3h62.xai6.sbs/E9ngRG

?
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們
主站蜘蛛池模板: 久久a级片| 国产高清在线精品一区αpp | 综合久久91 | 6080yy午夜不卡一二三区久久 | 一级毛片成人免费看a | 国产在线播放你懂的 | 欧美经典成人在观看线视频 | 久久久精品影院 | 成人欧美精品大91在线 | 免费观看日批视频 | 久久精品看片 | 国产精品麻豆高清在线观看 | 一级毛片私人影院免费 | 一级毛片特级毛片黄毛片 | 成人在线短视频 | 男女交性高清全过程无遮挡 | 久草综合在线观看 | x8x8国产精品视频 | 羞羞答答免费人成黄页在线观看国产 | 九九精品视频在线观看九九 | 又大又爽又湿又紧a视频 | 精品亚洲视频在线 | 欧美一区二区三区大片 | 久久要 | 国产欧美亚洲精品第一区 | a黄色| 成人午夜啪啪免费网站 | 欧美爱爱网站 | 日韩国产成人精品视频人 | 国内性视频 | 国产三级精品三级在线专区91 | 国产亚洲精品成人婷婷久久小说 | 小明看看主页 | 亚洲精品午夜级久久久久 | 久久久一区二区三区 | 99久久综合狠狠综合久久一区 | 日本免费新一区二区三区 | 亚洲视频在线免费播放 | 12306播播影院午夜片在线观看 | 亚洲第一黄色网 | 国产成人精品区在线观看 |