本期摘要
政策法規(guī)方面,本周觀察到國外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)5項,值得關(guān)注的有國家標準《數(shù)據(jù)安全技術(shù) 機密計算通用框架》獲批發(fā)布。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)18條,值得關(guān)注的有西門子SCALANCE W700系列被爆存在多個漏洞。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件15起,其中典型的事件有Sarcoma勒索病毒聲稱入侵中國臺灣大型PCB制造商Unimicron;斯里蘭卡能源公司Burgher氣候控制系統(tǒng)等。
安全技術(shù)方面,Salvador Technologies推出邊緣恢復平臺,將網(wǎng)絡(luò)恢復時間縮短至幾秒內(nèi),徹底改變OT網(wǎng)絡(luò)彈性;NVIDIA在S4x25工業(yè)網(wǎng)絡(luò)安全活動上宣布采用其網(wǎng)絡(luò)安全AI平臺來增強實時威脅檢測并保護關(guān)鍵基礎(chǔ)設(shè)施。
01、國家標準《數(shù)據(jù)安全技術(shù) 機密計算通用框架》獲批發(fā)布
2月12日,據(jù)安全內(nèi)參報道,國家市場監(jiān)督管理總局、國家標準化管理委員會發(fā)布的中華人民共和國國家標準公告(2025年第2號),全國網(wǎng)絡(luò)安全標準化技術(shù)委員會歸口的1項網(wǎng)絡(luò)安全國家標準《數(shù)據(jù)安全技術(shù) 機密計算通用框架》正式發(fā)布。
資料來源:https://www.secrss.com/articles/75534
02、日本提交《防止針對重要電子計算機的違規(guī)行為造成損害的法案》
2月7日,日本政府于向國會提交了一項法案,名為《防止針對重要電子計算機的違規(guī)行為造成損害的法案》,該法案授權(quán)警方和自衛(wèi)隊在關(guān)鍵基礎(chǔ)設(shè)施遭到網(wǎng)絡(luò)攻擊時摧毀敵方服務(wù)器,目的是加強日本的主動網(wǎng)絡(luò)防御能力。法案旨在提升日本的網(wǎng)絡(luò)安全能力,力爭達到與美國及主要歐洲國家相當?shù)乃健?/p>
資料來源:http://cp3.dz911.top/5jOGob8
03、西門子SCALANCE W700系列被爆存在多個漏洞
2月13日,據(jù)CISA通報,西門子SCALANCE W700系列存在多個高危漏洞包括雙重釋放、與預期端點的通信通道限制不當、資源關(guān)閉或釋放不當、加密強度不足、爭用條件、整數(shù)溢出或回繞等,成功利用這些漏洞可能允許攻擊者注入代碼、提升權(quán)限、執(zhí)行任意代碼、損害系統(tǒng)完整性并導致拒絕服務(wù)情況。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-09
04、西門子SIMATIC S7-1200 CPU系列存在多個高危安全漏洞
2月13日,據(jù)CISA通報,西門子SIMATIC S7-1200 CPU系列被發(fā)現(xiàn)存在兩個主要安全漏洞,編號分別為CVE-2025-24811和CVE-2025-24812。CVE-2025-24811漏洞允許攻擊者通過向端口80/tcp發(fā)送特制數(shù)據(jù)包導致拒絕服務(wù)。CVE-2025-24812漏洞則允許攻擊者通過向端口102/tcp發(fā)送特制數(shù)據(jù)包實現(xiàn)同樣效果。這些漏洞可能被利用來對工業(yè)控制系統(tǒng)造成破壞,因此需要及時更新設(shè)備固件至版本V4.7或更高版本以降低風險。CISA建議采取措施,如最小化網(wǎng)絡(luò)暴露、使用VPN進行遠程訪問,并進行適當?shù)娘L險評估。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-01
05、Outback Power逆變器存在多個高風險漏洞
2月13日,據(jù)CISA通報,Outback Power的Mojave逆變器存在多個高風險漏洞,包括CVE-2025-26473(CVSS v4評分為8.7,使用敏感查詢字符串的GET請求方法)、CVE-2025-25281(CVSS v4評分為8.7,將敏感信息暴露給未經(jīng)授權(quán)的行為者)和CVE-2025-24861(CVSS v4評分為8.7,命令注入),影響所有版本的設(shè)備。這些漏洞可被遠程利用,CISA建議停用聯(lián)網(wǎng)功能,采取防御措施,并參考其提供的控制系統(tǒng)安全推薦做法。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-044-17
06、Sarcoma勒索病毒聲稱入侵中國臺灣大型PCB制造商Unimicron
2月12日,據(jù)BleepingComputer報道,Sarcoma勒索軟件于1月30日入侵中國臺灣PCB制造商Unimicron的深圳子公司,竊取377GB SQL文件和文檔。攻擊路徑包括網(wǎng)絡(luò)釣魚郵件、利用N-day漏洞和供應(yīng)鏈攻擊。目前,Unimicron確認攻擊事件,但未證實數(shù)據(jù)泄露。
資料來源:http://0f2.dz911.top/deZsSXu
07、Z-PENTEST ALLIANCE入侵斯里蘭卡能源公司Burgher氣候控制系統(tǒng)
2月13日,威脅行為者Z-PENTEST Alliance聲稱入侵了斯里蘭卡能源公司Burgher氣候控制系統(tǒng),并獲得了對其所有組件的控制權(quán)。此次攻擊可能對關(guān)鍵基礎(chǔ)設(shè)施造成嚴重影響,包括可能導致運營中斷、數(shù)據(jù)篡改甚至設(shè)備損壞,進一步威脅能源供應(yīng)的穩(wěn)定性。
資料來源:http://5d1.dz911.top/PsFlsKU
08、一名威脅行為者聲稱正在出售某未確認泰國電信組織的訪問權(quán)限
2月13日,名為“Escrow deals”的用戶在暗網(wǎng)出售一家泰國電信公司的MySQL數(shù)據(jù)庫訪問權(quán)限。該公司在全國排名前十,提供互聯(lián)網(wǎng)、光纖、移動通信等服務(wù)。數(shù)據(jù)庫包含679,000名無重復訂閱者的詳細信息,如銀行賬號、全名、地址、電話等。此外,還有18個數(shù)據(jù)庫可用,數(shù)據(jù)包括經(jīng)銷商、銷售、內(nèi)部日志、員工、部門、SIM卡等信息。
資料來源:http://l9a.dz922.top/VaJq4Pw
09、一家年銷售額為5000億的日本制造公司被勒索攻擊
2月10日,一家年銷售額達5000億日元的日本塑料與合成樹脂巨頭遭受RansomHub勒索軟件攻擊。該公司全球供應(yīng)及支持網(wǎng)絡(luò)廣泛,專注于聚合物產(chǎn)品的研發(fā)與生產(chǎn),強調(diào)產(chǎn)品安全、環(huán)保及創(chuàng)新。RansomHub以復雜勒索攻擊著稱,此次事件凸顯跨國公司面臨的網(wǎng)絡(luò)威脅日益嚴峻。企業(yè)正全力恢復運營并評估影響,同時加強網(wǎng)絡(luò)安全防護,以應(yīng)對未來挑戰(zhàn)。
資料來源:https://note.com/darkpedia/n/n3689717b92e1
10、塔吉克斯坦警察系統(tǒng)數(shù)據(jù)遭泄露
2月11日,一個在popular darkweb論壇上的威脅者聲稱已經(jīng)泄露了塔吉克斯坦警察系統(tǒng)的數(shù)據(jù)。共享的內(nèi)容包括名字、姓氏、車牌號和車輛型號。此次事件可能對個人隱私及公共安全造成嚴重威脅,同時也暴露了塔吉克斯坦關(guān)鍵系統(tǒng)的網(wǎng)絡(luò)安全缺陷。
資料來源:https://x.com/MonThreat/status/1889309322263306389
11、威脅行為者DNI出售多家公司的訪問權(quán)限
2月11日,威脅行為者DNI在暗網(wǎng)出售對美國未確定組織的VPN和RDP訪問權(quán)限。訪問權(quán)限涵蓋軟件、有線衛(wèi)星和商業(yè)建筑行業(yè),價格在700至800美元之間。這些訪問可能涉及域控制器、SQL服務(wù)器、CRM系統(tǒng)和Web服務(wù)。未經(jīng)授權(quán)的訪問可能導致數(shù)據(jù)盜竊、勒索軟件部署和供應(yīng)鏈攻擊,威脅關(guān)鍵IT系統(tǒng)安全。建議加強VPN和RDP安全,實施多因素認證,監(jiān)控關(guān)鍵基礎(chǔ)設(shè)施活動。
資料來源:http://b3a.dz922.top/QnAPL8V
12、Rachel Hunter聲稱泄露了伊朗伊斯蘭共和國鐵路的cPanel訪問權(quán)限
2月11日,據(jù)darkwebinformer報道,一個名為“Rachel Hunter”的組織聲稱已經(jīng)獲得了對伊朗伊斯蘭共和國鐵路cPanel的完全訪問權(quán)限。該組織表示,由于擔心可能造成人員傷害,他們沒有操縱鐵路,只是提取并替換了加密的用戶和數(shù)據(jù)報告。該組織警告,如果伊朗網(wǎng)站安全不得到加強,他們將繼續(xù)發(fā)動攻擊。這是他們首次發(fā)出警告,要求改善當前網(wǎng)絡(luò)狀況。
資料來源:http://0na.dz922.top/2AM9Hqt
13、Salvador Technologies推出邊緣恢復平臺,徹底改變OT、ICS網(wǎng)絡(luò)彈性
2月13日,Salvador Technologies推出了邊緣恢復平臺,旨在為運營技術(shù)(OT)和工業(yè)控制系統(tǒng)(ICS)提供全面的網(wǎng)絡(luò)彈性。該平臺通過強大的備份技術(shù)和實時威脅檢測,顯著縮短網(wǎng)絡(luò)恢復時間,從傳統(tǒng)的幾小時甚至幾天顯著縮短到幾秒鐘,減少了停機損失,并保護關(guān)鍵數(shù)據(jù)免受網(wǎng)絡(luò)威脅。
資料來源:http://bta.dz922.top/shPIR8K
14、NVIDIA推出網(wǎng)絡(luò)安全AI平臺
2月12日,NVIDIA在S4x25工業(yè)網(wǎng)絡(luò)安全活動上宣布采用其網(wǎng)絡(luò)安全AI平臺來增強實時威脅檢測并保護關(guān)鍵基礎(chǔ)設(shè)施。該技術(shù)將增強關(guān)鍵基礎(chǔ)設(shè)施裝置的運行,這些設(shè)施在高度復雜的環(huán)境中運行。IT和OT(運營技術(shù))的融合通常由數(shù)字化轉(zhuǎn)型驅(qū)動,這會產(chǎn)生大量漏洞。傳統(tǒng)的網(wǎng)絡(luò)安全措施不足以應(yīng)對這些不斷演變的威脅。行業(yè)合作伙伴Armis、Check Point、CrowdStrike、Deloitte和World Wide Technology(WWT)正在集成該平臺,以幫助客戶加強關(guān)鍵基礎(chǔ)設(shè)施。
資料來源:http://t32.dz911.top/nd0mrON
15、施耐德電氣推出SCADAPack 470i和474i新OT網(wǎng)絡(luò)安全功能
2月13日,施耐德電氣宣布推出適用于SCADAPack 470i和474i的新OT網(wǎng)絡(luò)安全功能,以簡化在惡劣環(huán)境中對RTU的訪問管理。這些堅固的RTU平臺結(jié)合Linux的靈活性,確保單個設(shè)備可以托管邊緣服務(wù)、協(xié)議和應(yīng)用程序,為所有遠程控制和計算機作提供高效的OT安全。SCADAPack 470i和474i的基于角色的訪問控制(RBAC)功能有助于遵守邊緣網(wǎng)絡(luò)法規(guī),并與標準IT和OT安全工具集成,支持IP防火墻、NAT、DNP3安全身份驗證等。這些新OT網(wǎng)絡(luò)安全功能為客戶提供了獨特的產(chǎn)品,是市場上第一款采用RBAC的RTU,降低了設(shè)計、安裝、維護和邊緣安全的成本。
資料來源:http://982.dz911.top/FNK9ICo
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |