本期摘要
政策法規(guī)方面,本周觀察到國(guó)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)4項(xiàng),值得關(guān)注的有上海市信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)就《公共區(qū)域電子屏及相關(guān)播控系統(tǒng)安全管理要求》《多模態(tài)大模型安全評(píng)估指南》《生成式人工智能個(gè)人信息保護(hù)基本要求》三項(xiàng)地方標(biāo)準(zhǔn)公開征求意見。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)5條,值得關(guān)注的有ABB FLXEON控制器存在多個(gè)高危漏洞。
安全技術(shù)方面,ipoque、HSU/UniBw H聯(lián)手推出5G無人機(jī)檢測(cè)技術(shù)提高關(guān)鍵基礎(chǔ)設(shè)施的安全性。
風(fēng)險(xiǎn)預(yù)警方面,據(jù)Darktrace報(bào)告,MaaS威脅增加,網(wǎng)絡(luò)釣魚和邊緣設(shè)備漏洞成關(guān)鍵挑戰(zhàn)。
產(chǎn)業(yè)動(dòng)態(tài)方面,F(xiàn)RENOS和ThreatGEN宣布建立技術(shù)合作伙伴關(guān)系,將FRENOS的模擬對(duì)抗情報(bào)推理代理(SAIRA)與ThreatGEN的AutoTableTop平臺(tái)相結(jié)合,提升OT安全性。
01、《公共區(qū)域電子屏及相關(guān)播控系統(tǒng)安全管理要求》等3項(xiàng)地方標(biāo)準(zhǔn)公開征求意見
2月20日,據(jù)媒體報(bào)道,上海市信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)就《公共區(qū)域電子屏及相關(guān)播控系統(tǒng)安全管理要求》《多模態(tài)大模型安全評(píng)估指南》《生成式人工智能個(gè)人信息保護(hù)基本要求》三項(xiàng)地方標(biāo)準(zhǔn)公開征求意見。標(biāo)準(zhǔn)征求意見稿及編制說明已公示,意見反饋截止日期為2025年3月19日。相關(guān)單位和個(gè)人可通過電子郵件或信函向標(biāo)委會(huì)秘書處提交修改意見或建議。
資料來源:https://www.secrss.com/articles/75818
02、美國(guó)眾議院提出《太空基礎(chǔ)設(shè)施法案》
2月14日,據(jù)媒體報(bào)道,美國(guó)眾議院提出《太空基礎(chǔ)設(shè)施法案》,要求國(guó)土安全部將太空系統(tǒng)、服務(wù)和技術(shù)列為關(guān)鍵基礎(chǔ)設(shè)施。該法案由眾議員Ken Calvert等人發(fā)起,旨在識(shí)別并減輕對(duì)衛(wèi)星、航天器及地面設(shè)施的威脅。支持者強(qiáng)調(diào),太空系統(tǒng)在通信、導(dǎo)航、金融和國(guó)家安全中至關(guān)重要,需加強(qiáng)保護(hù)。此前,民主防御基金會(huì)(FDD)批評(píng)拜登政府未將太空納入關(guān)鍵基礎(chǔ)設(shè)施,呼吁重視其對(duì)全球通信和基礎(chǔ)設(shè)施彈性的重要性。
資料來源:http://rs1.dz911.top/6uRqzF4
03、ABB FLXEON控制器存在高危漏洞,建議升級(jí)至9.3.5版本
2月20日,據(jù)CISA通報(bào),ABB FLXEON控制器(版本9.3.4及更早)存在多個(gè)漏洞,包括PHP遠(yuǎn)程文件包含(CVE-2024-48841,CVSS v4評(píng)分10.0)、WebSockets中缺少源驗(yàn)證(CVE-2024-48849,CVSS v4評(píng)分8.8)和敏感信息泄露(CVE-2024-48852,CVSS v4評(píng)分8.8)。攻擊者可利用這些漏洞執(zhí)行遠(yuǎn)程代碼、發(fā)送未經(jīng)授權(quán)的請(qǐng)求或訪問敏感信息。ABB建議用戶立即升級(jí)至固件版本9.3.5,停止使用直接暴露在互聯(lián)網(wǎng)上的設(shè)備,并確保物理控制和遠(yuǎn)程訪問安全。CISA建議采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并使用安全的遠(yuǎn)程訪問方法(如VPN)。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02
04、西門子SiPass集成版存在路徑遍歷漏洞,建議更新至最新版本
2月20日,據(jù)CISA通報(bào),西門子SiPass集成版存在路徑遍歷漏洞(CVE-2024-48510),CVSS v4評(píng)分9.3,攻擊復(fù)雜度低且可遠(yuǎn)程利用。受影響版本包括V2.90(V2.90.3.19之前)和V2.95(V2.95.3.15之前)。成功利用該漏洞可能允許攻擊者在應(yīng)用程序服務(wù)器上執(zhí)行任意代碼。西門子建議用戶更新至最新版本(V2.90.3.19或V2.95.3.15),并確保僅使用可信備份文件進(jìn)行還原。CISA建議采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并使用安全的遠(yuǎn)程訪問方法(如VPN)。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-04
05、ABB ASPECT-Enterprise、NEXUS和MATRIX系列設(shè)備存在使用硬編碼憑證的漏洞(CVE-2024-51547)
2月20日,據(jù)CISA通報(bào),ABB的ASPECT-Enterprise、NEXUS和MATRIX系列設(shè)備被發(fā)現(xiàn)存在使用硬編碼憑證的漏洞(CVE-2024-51547),CVSS v4評(píng)分9.3,攻擊復(fù)雜度低且可遠(yuǎn)程利用。受影響產(chǎn)品包括多個(gè)版本號(hào)為3.08.03及更早版本的設(shè)備。該漏洞可能使攻擊者無需身份驗(yàn)證即可訪問設(shè)備。ABB建議用戶停止使用直接暴露在互聯(lián)網(wǎng)上的設(shè)備,確保設(shè)備物理安全,升級(jí)到最新固件版本,并使用安全的遠(yuǎn)程訪問方法(如VPN)。CISA也建議用戶采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并實(shí)施網(wǎng)絡(luò)安全最佳實(shí)踐。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02
06、Elseta Vinci協(xié)議分析儀存在高危漏洞,CISA發(fā)布安全建議
2月20日,據(jù)CISA通報(bào),Elseta Vinci協(xié)議分析儀(3.2.3.19之前的版本)存在操作系統(tǒng)命令注入漏洞(CVE-2025-1265),CVSS v4評(píng)分9.4,攻擊復(fù)雜度低且可遠(yuǎn)程利用。成功利用該漏洞可使攻擊者提升權(quán)限并執(zhí)行代碼。Elseta建議用戶更新至3.2.3.19或更高版本。CISA建議采取防御措施,減少網(wǎng)絡(luò)暴露,隔離控制系統(tǒng)網(wǎng)絡(luò),并使用安全的遠(yuǎn)程訪問方法(如VPN)。CISA還提醒用戶進(jìn)行影響分析和風(fēng)險(xiǎn)評(píng)估,并實(shí)施網(wǎng)絡(luò)安全最佳實(shí)踐。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-06
07、SECT0R 16聲稱入侵立陶宛Arionex水處理設(shè)施
2月21日,黑客組織SECT0R 16在推特上宣稱已入侵立陶宛Arionex水處理設(shè)施,可能威脅供水系統(tǒng)的正常運(yùn)行。該組織未透露具體細(xì)節(jié)或泄露數(shù)據(jù),但這一聲明引發(fā)了對(duì)水處理設(shè)施網(wǎng)絡(luò)安全的擔(dān)憂。建議相關(guān)機(jī)構(gòu)立即檢查系統(tǒng)安全,強(qiáng)化網(wǎng)絡(luò)防御,并密切監(jiān)控潛在攻擊活動(dòng)。
資料來源:https://x.com/DarkWebInformer/status/1892623108336451650
08、Conduent再遭勒索軟件攻擊,8.5TB數(shù)據(jù)被竊,關(guān)鍵服務(wù)中斷
2月21日,Dark Web Informer報(bào)道,美國(guó)政府IT承包商Conduent遭SAFEEPAY勒索軟件攻擊,8.5TB數(shù)據(jù)被竊。Conduent為多州提供醫(yī)療補(bǔ)助、兒童撫養(yǎng)等關(guān)鍵服務(wù),此次攻擊導(dǎo)致系統(tǒng)中斷,影響威斯康星州等地兒童撫養(yǎng)費(fèi)支付。Conduent稱已控制入侵并恢復(fù)系統(tǒng),但未透露是否支付贖金或泄露細(xì)節(jié)。這是Conduent自2020年以來的第二次重大勒索攻擊,凸顯關(guān)鍵基礎(chǔ)設(shè)施的持續(xù)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
資料來源:https://x.com/DarkWebInformer/status/1892667528725328283
09、美國(guó)礦產(chǎn)公司NioCorp遭遇網(wǎng)絡(luò)攻擊,損失50萬美元
2月20日,美國(guó)納斯達(dá)克上市礦產(chǎn)公司NioCorp Developments報(bào)告稱,其信息系統(tǒng)在情人節(jié)(2025年2月14日)遭到網(wǎng)絡(luò)攻擊,約50萬美元的供應(yīng)商付款被錯(cuò)誤轉(zhuǎn)移。該公司在周三向美國(guó)證券交易委員會(huì)(SEC)提交的8-K表格中披露了這一事件,并表示已及時(shí)通知相關(guān)金融機(jī)構(gòu)和聯(lián)邦執(zhí)法部門,試圖追回資金。NioCorp已啟動(dòng)調(diào)查、遏制和補(bǔ)救措施,但尚未確定該事件是否會(huì)對(duì)公司財(cái)務(wù)狀況或運(yùn)營(yíng)結(jié)果產(chǎn)生重大影響。
資料來源:https://www.theregister.com/2025/02/20/niocorp_bec_scam/
10、EDRVendor聲稱通過五個(gè)執(zhí)法小組出售意大利警察政府電子郵件訪問權(quán)限
2025年2月19日,網(wǎng)絡(luò)犯罪分子EDRVendor在暗網(wǎng)上出售對(duì)意大利Polizia di Stato政府電子郵件賬戶的訪問權(quán)限,聲稱包括多個(gè)執(zhí)法平臺(tái)。此訪問權(quán)限售價(jià)220美元,可能被用于提交欺詐性緊急數(shù)據(jù)請(qǐng)求,獲取敏感用戶數(shù)據(jù),威脅運(yùn)營(yíng)安全和國(guó)家安全。建議立即調(diào)查、輪換憑證、加強(qiáng)MFA等措施以防范風(fēng)險(xiǎn)。
資料來源:http://3o2.dz911.top/Vr2tXlZ
11、ipoque、HSU/UniBw H聯(lián)手推出5G無人機(jī)檢測(cè)技術(shù)提高關(guān)鍵基礎(chǔ)設(shè)施的安全性
2月20日,據(jù)媒體報(bào)道,Ipoque(Rohde & Schwarz公司)與漢堡聯(lián)邦武裝部隊(duì)赫爾穆特-施密特大學(xué)合作,利用5G網(wǎng)絡(luò)分析系統(tǒng)檢測(cè)未經(jīng)授權(quán)的無人機(jī),提升關(guān)鍵基礎(chǔ)設(shè)施安全。項(xiàng)目基于大學(xué)的5G園區(qū)網(wǎng)絡(luò),開發(fā)復(fù)雜技術(shù)識(shí)別和消除無人機(jī)威脅,保護(hù)機(jī)場(chǎng)、體育場(chǎng)等區(qū)域。Ipoque貢獻(xiàn)網(wǎng)絡(luò)分析軟件,助力實(shí)時(shí)分析和應(yīng)用感知。合作標(biāo)志著利用5G網(wǎng)絡(luò)分析促進(jìn)國(guó)家安全的關(guān)鍵一步,推動(dòng)下一代AI驅(qū)動(dòng)的網(wǎng)絡(luò)安全發(fā)展。
資料來源:http://jw1.9dw1.sbs/shPIR8K
12、Tenable推出Identity 360和Exposure Center,強(qiáng)化身份風(fēng)險(xiǎn)管理與網(wǎng)絡(luò)攻擊防護(hù)
2月20日,據(jù)媒體報(bào)道,Tenable推出Identity 360和Exposure Center,旨在幫助企業(yè)識(shí)別身份風(fēng)險(xiǎn)并防止基于身份的攻擊。這兩項(xiàng)功能通過整合Active Directory和Entra ID中的賬戶、權(quán)限等信息,提供360度身份可見性和風(fēng)險(xiǎn)優(yōu)先級(jí)排序,簡(jiǎn)化身份管理的復(fù)雜性。此外,AI驅(qū)動(dòng)的身份資產(chǎn)暴露評(píng)分(AES)可識(shí)別關(guān)鍵身份弱點(diǎn),集中式弱點(diǎn)管理和一鍵式修復(fù)功能則進(jìn)一步簡(jiǎn)化了補(bǔ)救流程。
資料來源:http://op2.9dw1.sbs/fppouon
13、admeritia推出免費(fèi)工具Cyber Decision Diagrams,助力工業(yè)網(wǎng)絡(luò)安全決策
2月19日,據(jù)媒體報(bào)道,德國(guó)網(wǎng)絡(luò)安全公司admeritia推出免費(fèi)社區(qū)工具Cyber Decision Diagrams(CDD),專為工業(yè)部門和關(guān)鍵基礎(chǔ)設(shè)施設(shè)計(jì),簡(jiǎn)化網(wǎng)絡(luò)安全決策流程。CDD通過五步框架,幫助組織分解復(fù)雜決策,評(píng)估替代方案,并通過可視化圖表呈現(xiàn)結(jié)果。該工具基于ISA/IEC 62443標(biāo)準(zhǔn),支持用戶在瀏覽器中創(chuàng)建圖表,數(shù)據(jù)僅存儲(chǔ)于本地緩存,且可導(dǎo)出為PDF。CDD已在實(shí)際OT環(huán)境中驗(yàn)證,適用于工業(yè)和IT場(chǎng)景。
資料來源:http://qe2.9dw1.sbs/GGiBhwX
14、Darktrace報(bào)告:MaaS威脅增加,網(wǎng)絡(luò)釣魚和邊緣設(shè)備漏洞成關(guān)鍵挑戰(zhàn)
2月20日,Darktrace 2024年年度威脅報(bào)告顯示,惡意軟件即服務(wù)(MaaS)和勒索軟件即服務(wù)(RaaS)繼續(xù)主導(dǎo)威脅態(tài)勢(shì),占檢測(cè)威脅的57%,較2024年上半年增加17%。網(wǎng)絡(luò)釣魚攻擊日益復(fù)雜,魚叉式網(wǎng)絡(luò)釣魚占事件的38%,且攻擊者利用邊緣設(shè)備漏洞和離地取生(LOTL)技術(shù)規(guī)避檢測(cè)。此外,攻擊者還利用受損的SaaS憑證,凸顯身份管理的持續(xù)挑戰(zhàn)。報(bào)告指出,勒索軟件團(tuán)伙正在發(fā)展新策略,如基于SaaS的攻擊和雙重勒索方法。針對(duì)關(guān)鍵國(guó)家基礎(chǔ)設(shè)施(CNI)的攻擊也在增加,攻擊者可能通過泄露敏感數(shù)據(jù)來支持更廣泛的戰(zhàn)略目標(biāo)。
資料來源:https://darktrace.com/blog/darktrace-releases-2024-half-year-threat-insights-2
15、Health-ISAC發(fā)布2025年衛(wèi)生部門網(wǎng)絡(luò)威脅報(bào)告,勒索軟件和民族國(guó)家攻擊成主要挑戰(zhàn)
2月18日,Health-ISAC發(fā)布2025年衛(wèi)生部門網(wǎng)絡(luò)威脅報(bào)告,指出2024年勒索軟件、民族國(guó)家間諜活動(dòng)和醫(yī)療物聯(lián)網(wǎng)(IoMT)漏洞對(duì)醫(yī)療保健行業(yè)造成重大挑戰(zhàn)。勒索軟件攻擊日益復(fù)雜,民族國(guó)家行為者通過網(wǎng)絡(luò)間諜活動(dòng)竊取敏感數(shù)據(jù)和知識(shí)產(chǎn)權(quán)。此外,第三方供應(yīng)商漏洞、數(shù)據(jù)泄露和供應(yīng)鏈攻擊威脅增加。報(bào)告強(qiáng)調(diào),醫(yī)療設(shè)備安全面臨設(shè)計(jì)、更新和持續(xù)防護(hù)的挑戰(zhàn)。2025年,勒索軟件和第三方泄露風(fēng)險(xiǎn)預(yù)計(jì)加劇,零日漏洞攻擊可能更普遍。Health-ISAC呼吁醫(yī)療保健組織加強(qiáng)防御,通過合作提升安全韌性。
資料來源:https://health-isac.org/health-isac-2025-health-sector-cyber-threat-landscape/
16、FRENOS與ThreatGEN合作,提升OT安全防護(hù)能力
2月19日,F(xiàn)RENOS和ThreatGEN宣布建立技術(shù)合作伙伴關(guān)系,將FRENOS的模擬對(duì)抗情報(bào)推理代理(SAIRA)與ThreatGEN的AutoTableTop平臺(tái)相結(jié)合。合作亮點(diǎn)包括統(tǒng)一風(fēng)險(xiǎn)緩解、主動(dòng)防御協(xié)同和成本效益,通過AI驅(qū)動(dòng)的數(shù)字孿生技術(shù),自動(dòng)將OT環(huán)境評(píng)估結(jié)果饋送到AutoTableTop中,生成定制化的事件響應(yīng)場(chǎng)景。該集成利用FRENOS的數(shù)字孿生技術(shù)對(duì)OT系統(tǒng)進(jìn)行建模,識(shí)別高概率攻擊向量,并動(dòng)態(tài)調(diào)整ThreatGEN的演練場(chǎng)景。該解決方案計(jì)劃于2025年第二季度全面上市,并將在2025年RSA大會(huì)上展示。
資料來源:http://o42.9dw1.sbs/CTfTtiX
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |