本期摘要
政策法規方面,本周觀察到國內外網絡安全相關政策法規5項,值得關注的有美國NIST發布保護政府系統中非機密數據的新指南
漏洞態勢方面,本周監測到漏洞動態14條,值得關注的有新的Wi-Fi漏洞可通過降級攻擊進行網絡竊聽。
安全事件方面,本周監測到重大網絡安全事件16起,其中典型的事件有日產汽車確認遭到勒索致53000名員工信息泄露。
安全技術方面,英國人工智能安全研究所向全球推出了新的開放式人工智能安全測試平臺。
1、美國NIST發布保護政府系統中非機密數據的新指南
5月14日,美國國家標準與技術研究院(NIST)發布了新的聯邦生態系統安全標準,以保護機構和私營部門之間交換的敏感非機密信息。更新的文件增加了供應鏈風險管理框架,采購外部服務提供商的控制,以及總體監督部分,旨在提前規劃額外的安全控制。新的聯邦計劃必須立即達到新標準,而現有業務有一年時間過渡。
資料來源:http://bnqna.dwa2.sbs/JWxWFZj
2、英國NCSC推出的新防御系統
5月16日,英國國家網絡安全中心(NCSC)推出了一個名為“共享和防御”的新平臺,旨在提升全國范圍內的網絡安全防護,特別是在打擊網絡犯罪和在線欺詐方面。該平臺在CyberUK會議上發布,通過向通信提供商共享惡意域列表,幫助他們將這些域添加到阻止列表中,從而保護用戶免受網絡釣魚、憑據收集頁面和惡意軟件命令與控制服務器的威脅。
資料來源:https://therecord.media/uk-ncsc-share-and-defend-system-isps
3、美國CISA、DHS、FBI和國際合作伙伴發布保護高風險社區安全指南
5月14日,美國網絡安全和基礎設施安全局(CISA)聯合國土安全部(DHS)、聯邦調查局(FBI)和國際網絡安全合作伙伴發布了一份指南,旨在提升民間社會組織的網絡安全防護能力,特別是那些面臨國家支持的網絡威脅的高風險組織。
資料來源:http://kgsqa.dwa2.sbs/p4vn36t
4、CISA發布指南幫助聯邦機構更好地加密DNS流量
5月16日,美國網絡安全和基礎設施安全局(CISA)發布了新指南,旨在幫助聯邦民事機構加強網站加密和提升內部網絡安全。指南的核心是推動采用零信任安全模型,該模型要求對網絡上的所有用戶進行持續驗證,無論其位置如何,都不允許未經驗證訪問敏感系統和數據。
資料來源:https://www.secrss.com/articles/65858
5、新的Wi-Fi漏洞可通過降級攻擊進行網絡竊聽
5月16日,據媒體報道,研究人員發現了一個新的安全漏洞,該漏洞源自 IEEE 802.11 Wi-Fi 標準中的設計缺陷,該漏洞會誘騙受害者連接到安全性較低的無線網絡并竊聽其網絡流量。SSID混淆攻擊(編號為 CVE-2023-52424)會影響所有操作系統和 Wi-Fi 客戶端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 協議的家庭和網狀網絡。
資料來源:http://av1nb.dwa5.sbs/ch8rj9v
6、D-Link RCE漏洞PoC已發布
5月9日,美國網絡安全和基礎設施安全局(CISA)發布了ICS(工業控制系統)建議,解決部署在關鍵基礎設施部門的設備中存在的硬件漏洞。該機構警告說,羅克韋爾自動化公司、alpitronic公司和臺達電子公司存在安全漏洞。此外,CISA還發布了羅克韋爾自動化ControlLogix和GuardLogix的更新。
資料來源:http://oxyfb.dwa5.sbs/pShGYU3
7、微軟修復了4月份Windows更新導致的VPN故障
5月16日,微軟修復了安裝2024年4月Windows安全更新后導致客戶端和服務器平臺之間VPN連接中斷的已知問題。安裝2024年4月安全更新或2024年4月非安全預覽更新后,Windows設備可能會面臨VPN連接失敗。
資料來源:http://don1a.dwa2.sbs/tOk5ogu
8、物聯網攝像頭因可鏈接漏洞而暴露或致數百萬人受到影響
5月16日,據媒體報道,Bitdefender的研究人員在ThroughTek的Kalay Platform中發現了4個安全漏洞(CVE-2023-6321-CVE-2023-6324),該平臺廣泛用于物聯網(IoT)監控設備,全球超過1億臺設備可能受到影響。這些漏洞包括允許以root用戶身份運行系統命令、獲取根訪問權限、泄露AuthKey密鑰以及推斷DTLS會話的預共享密鑰,從而允許攻擊者在本地網絡內進行未經授權的root訪問,甚至遠程執行代碼。
資料來源:http://svaea.dwa5.sbs/MKWXPWE
9、VMware修復了Workstation和Fusion產品中的嚴重安全漏洞
5月15日,據媒體報道,VMware Workstation和Fusion產品中已披露多個安全漏洞,威脅行為者可利用這些漏洞訪問敏感信息、觸發拒絕服務(DoS)條件并在某些情況下執行代碼。Broadcom旗下的虛擬化服務提供商表示,這四個漏洞影響Workstation版本17.x和Fusion版本13.x,修復程序分別在版本17.5.2和13.5.2中提供。
資料來源:http://nhcka.dwa2.sbs/6qjBtQR
10、新的Chrome零日漏洞CVE-2024-4761正在被利用
5月15日,谷歌周一發布了緊急修復程序,以解決Chrome網絡瀏覽器中的一個新的零日漏洞,該漏洞已被廣泛利用。該高嚴重性漏洞(編號為CVE-2024-4761)是一個影響V8 JavaScript和WebAssembly引擎的越界寫入錯誤。該消息于2024年5月9日匿名報道。越界寫入錯誤通常可能被惡意行為者利用來破壞數據、引發崩潰或在受感染的主機上執行任意代碼。
資料來源:http://qfvkb.dwa5.sbs/wtbKJRY
11、日產汽車確認遭到勒索致53000名員工信息泄露
5月15日,日產透露攻擊者在2023年11月對其進行了攻擊導致大規模數據泄露,影響了53,000名現任和前任員工的社會保障號碼,攻擊者要求支付贖金,日產已通知執法部門,聘請網絡安全專家進行調查和緩解威脅,并提供了為期兩年的免費身份盜竊保護服務。公司還實施了額外的安全措施,并進行了徹底的網絡安全審查。
資料來源:https://thecyberexpress.com/nissan-data-breach-update/
12、《千禧郵報》的黑客攻擊泄露了影響2600萬人的數據
5月11日,據Bleepingcomputer報道,《千禧郵報》保守派新聞網站因遭黑客攻擊導致2680萬條數據被泄露。攻擊者聲稱竊取了郵件列表和數據庫信息,并分享了被盜數據鏈接。HIBP的Troy Hunt已將這些數據添加到服務中,盡管來源尚未證實。《千禧郵報》尚未就此事發表公開聲明。
資料來源:http://mww7a.dwa5.sbs/yWHw4Cn
13、澳大利亞最大的非銀行貸款機構Firstmac遭遇數據泄露
5月12日,據Bleepingcomputer報道,澳大利亞金融服務業的重要參與者Firstmac Limited公司發布公告稱其在遭受Embargo網絡敲詐勒索組織攻擊導致超過500GB的數據被竊取,被竊取的數據包括用戶全名、住址、電子郵件地址、電話號碼、出生日期、對外銀行賬戶信息、駕駛證號碼等。
資料來源:http://4s2ra.dwa2.sbs/uakzXay
14、泰國對外貿易促進委員會50萬用戶數據庫遭泄露
5月16日,據媒體報道,泰國對外貿易促進委員會(Department of International Trade Promotion)泄露的數據包括個人身份信息 (PII),例如名字、姓氏、用戶名、身份證號碼、DITP ID、單點登錄 (SSO) ID、電話號碼、電子郵件地址、公司名稱、出口商詳細信息、地址、密碼等。上述內容皆已被黑客公開。
資料來源:https://www.secrss.com/articles/66127
15、IntelBroker黑客聲稱泄露了歐洲刑警組織的重要數據
5月10日,據Hackread報道,臭名昭著的黑客IntelBroker聲稱已成功侵入歐盟執法合作機構-歐洲刑警組織繼而獲取高度敏感數據并將其出售給匿名買家。這些高度敏感文件包括歐盟刑警組織的個人信息及作戰文件,如果攻擊屬實,此類關鍵數據的暴露可能會對這些機構的持續運營和個人安全構成嚴重風險。
資料來源:http://rldua.dwa5.sbs/s9uBmJn
16、英國人工智能安全研究所向全球推出了新的開放式人工智能安全測試平臺
5月12日,據媒體報道,英國人工智能安全研究所推出了新的開放式人工智能安全測試平臺Inspect,它是一個開放的軟件庫,允許不同團體評估人工智能模型的安全性和理解性。該平臺包括數據集、解決問題的工具和績效評估工具三個主要部分,旨在提供從基礎到高級自主能力的全面評估。Inspect支持第三方擴展,使用Python編寫,促進了定制化和進一步開發。
資料來源:https://www.securitylab.ru/news/548250.php
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |