政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)7項(xiàng),值得關(guān)注的有網(wǎng)信辦發(fā)布關(guān)于調(diào)整《網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄》的公告、美國(guó)NEMA與ISA合作使用ISA/IEC62443標(biāo)準(zhǔn)增強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全等。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)15條,其中涉及工業(yè)漏洞5條,值得關(guān)注的有Nozomi在AMIMegaRACSP-XBMC中發(fā)現(xiàn)五個(gè)漏洞可導(dǎo)致OT和IOT設(shè)備遭受RCE攻擊、超過(guò)300,000個(gè)Fortinet防火墻容易受到嚴(yán)重的FortiOSRCE漏洞的影響等。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件15起,其中典型的事件有全球最大芯片制造商臺(tái)積電遭LockBit 7000萬(wàn)美元勒索、RedEnergyStealer勒索軟件成為關(guān)鍵基礎(chǔ)設(shè)施的新威脅等。
產(chǎn)品技術(shù)方面,VMware、AMD、三星和RISC-V推動(dòng)機(jī)密計(jì)算標(biāo)準(zhǔn)。
01、網(wǎng)信辦發(fā)布關(guān)于調(diào)整《網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄》的公告
依據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》,國(guó)家互聯(lián)網(wǎng)信息辦公室會(huì)同工業(yè)和信息化部、公安部、國(guó)家認(rèn)證認(rèn)可監(jiān)督管理委員會(huì)等部門更新了《網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄》,于2023年7月3公布,自印發(fā)之日起施行。2017年國(guó)家互聯(lián)網(wǎng)信息辦公室、工業(yè)和信息化部、公安部、國(guó)家認(rèn)證認(rèn)可監(jiān)督管理委員會(huì)聯(lián)合發(fā)布的《關(guān)于發(fā)布〈網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄(第一批)〉的公告》(2017年第1號(hào))中的網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄同步廢止。
資料來(lái)源:http://www.cac.gov.cn/2023-07/03/c_1690034742530280.htm
02、美國(guó)NEMA與ISA合作使用ISA/IEC62443標(biāo)準(zhǔn)增強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全
美國(guó)電氣制造商協(xié)會(huì)(NEMA)宣布與國(guó)際自動(dòng)化協(xié)會(huì)(ISA)簽訂合作備忘錄,以推廣運(yùn)營(yíng)技術(shù)(OT)和工業(yè)控制系統(tǒng)(ICS)的網(wǎng)絡(luò)安全標(biāo)準(zhǔn)和實(shí)踐。此次合作的重點(diǎn)是推動(dòng)參考ISA/IEC62443系列標(biāo)準(zhǔn)的政策,為網(wǎng)絡(luò)安全OT/ICS自動(dòng)化和系統(tǒng)制定規(guī)范、激勵(lì)措施和強(qiáng)制要求。
資料來(lái)源:http://qeon4.xai1.sbs/W1pBnD7
03、美國(guó)CISA更新“CyberSentry”計(jì)劃旨在加強(qiáng)ICS安全
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)上周公布了其CyberSentry計(jì)劃的詳細(xì)信息,該計(jì)劃旨在對(duì)關(guān)鍵基礎(chǔ)設(shè)施合作伙伴的信息技術(shù)和運(yùn)營(yíng)技術(shù)提供關(guān)鍵的、跨部門的實(shí)時(shí)監(jiān)控。CyberSentry計(jì)劃是拜登總統(tǒng)于2021年12月簽署的《國(guó)防授權(quán)法案》中多項(xiàng)網(wǎng)絡(luò)安全條款的一部分。該法案規(guī)定了7680億美元的國(guó)防支出,包括各個(gè)國(guó)家和聯(lián)邦機(jī)構(gòu)的網(wǎng)絡(luò)安全部分。
資料來(lái)源:http://hfly3.xai8.sbs/d7Con2N
04、歐盟-北約工作組發(fā)布關(guān)于增強(qiáng)抵御能力、保護(hù)關(guān)鍵基礎(chǔ)設(shè)施的最終評(píng)估報(bào)告
歐盟-北約工作組提交了一份最終評(píng)估報(bào)告,列出了當(dāng)前的安全挑戰(zhàn),并確定了四個(gè)重要的關(guān)鍵領(lǐng)域,包括能源、交通、數(shù)字基礎(chǔ)設(shè)施和太空。報(bào)告建議通過(guò)信息交流、替代運(yùn)輸路線和安全研究聯(lián)系,加強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施的彈性并深化歐盟與北約的合作。
資料來(lái)源:https://ec.europa.eu/commission/presscorner/detail/en/ip_23_3564
05、Nozomi在AMIMegaRACSP-XBMC中發(fā)現(xiàn)五個(gè)漏洞可導(dǎo)致OT、IOT設(shè)備遭受RCE攻擊
工業(yè)網(wǎng)絡(luò)安全公司NozomiNetworks披露了影響AmericanMegatrends(AMI)MegaRACBMC軟件解決方案的五個(gè)新漏洞,它們影響AMIMegaRACSP-X代碼庫(kù),多個(gè)基板管理控制器(BMC)設(shè)備的固件均基于該代碼庫(kù)。由于許多供應(yīng)商采用該固件來(lái)創(chuàng)建其獨(dú)特的遠(yuǎn)程管理解決方案,因此這些漏洞會(huì)影響所有供應(yīng)商的產(chǎn)品,包括OT(運(yùn)營(yíng)技術(shù))、物聯(lián)網(wǎng)和IT設(shè)備。
資料來(lái)源:http://e4kx4.xai1.sbs/m2LNOmI
06、超過(guò)300,000個(gè)Fortinet防火墻容易受到嚴(yán)重的FortiOSRCE漏洞的影響
Fortinet防火墻被爆存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞被標(biāo)識(shí)為CVE-2023-27997 (CVSS評(píng)分9.8),該漏洞是由FortiOS中基于堆的緩沖區(qū)溢出問(wèn)題造成的。盡管Fortinet于2023年6月11日解決了該漏洞,但仍有超過(guò)300,000個(gè)Fortinet防火墻設(shè)備仍然容易受到攻擊,并且可以通過(guò)公共互聯(lián)網(wǎng)進(jìn)行訪問(wèn)。
資料來(lái)源:http://zmpd4.xai1.sbs/Fhg3mll
07、思科企業(yè)交換機(jī)中的漏洞允許攻擊者修改加密流量
思科于2023年7月5日發(fā)布的一份報(bào)告中表示,ACI模式下運(yùn)行版本為14.0及更高版本的Cisco Nexus 9000系列交換矩陣交換機(jī)的Cisco ACI多站點(diǎn)CloudSec加密功能中存在漏洞,該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者讀取或修改站點(diǎn)間加密流量。該漏洞被標(biāo)識(shí)為CVE-2023-20185,CVSS評(píng)分7.4。思科尚未發(fā)布有關(guān)此漏洞的解決方案。
資料來(lái)源:http://mbhj4.xai1.sbs/2ErnTU1
08、CISA披露了臺(tái)達(dá)電子、施耐德電氣、Ovarro、三菱電機(jī)、美敦力設(shè)備的硬件漏洞
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月29日發(fā)布了九份工業(yè)控制系統(tǒng)(ICS)公告,其中及時(shí)提供了有關(guān)當(dāng)前安全問(wèn)題、漏洞和漏洞的信息。這些安全通知涵蓋了Delta Electronics、Schneider Electric、Ovarro和MitsubishiElectric中存在的硬件漏洞,以及涵蓋Medtronic設(shè)備的ICS醫(yī)療建議。其中還包括Rockwell、Mitsubishi Electric和Enphase Installer早期建議的更新。
資料來(lái)源:http://6gco4.xai1.sbs/4kczKvS
09、Contec SolarView太陽(yáng)能監(jiān)控產(chǎn)品漏洞可能會(huì)使能源組織遭受攻擊
Contec是一家專注于定制嵌入式計(jì)算、工業(yè)自動(dòng)化和物聯(lián)網(wǎng)通信技術(shù)的公司。據(jù)該公司網(wǎng)站稱,該公司的SolarView太陽(yáng)能監(jiān)控和可視化產(chǎn)品已在超過(guò)30,000個(gè)發(fā)電站使用。SolarView6.0版存在多個(gè)被在野利用的高危漏洞,漏洞分別被標(biāo)識(shí)為CVE-2022-29303、CVE-2023-23333和CVE-2022-44354,CVSS評(píng)分均為9.8。漏洞情報(bào)公司VulnCheck警告稱,數(shù)百家能源組織可能會(huì)遭受攻擊。
資料來(lái)源:http://hded2.xai6.sbs/Rk2enCZ
10、全球最大芯片制造商臺(tái)積電遭LockBit7000萬(wàn)美元勒索
全球最大的芯片制造商臺(tái)積電遭LockBit 3.0勒索軟件團(tuán)伙7000萬(wàn)美元勒索,此后臺(tái)積電駁回了LockBit 3.0勒索軟件團(tuán)伙的要求。臺(tái)積電表示,經(jīng)審查數(shù)據(jù)泄露發(fā)生在第三方供應(yīng)商處,僅包含某些初始配置文件,該事件并未影響臺(tái)積電的業(yè)務(wù)運(yùn)營(yíng),也沒(méi)有泄露臺(tái)積電的任何客戶信息。
資料來(lái)源:http://czd83.xai8.sbs/UCAEHMe
11、MOVEit Transfer漏洞攻擊受害者的數(shù)量達(dá)217個(gè),本周新增受害者包括能源巨頭殼牌公司
流行的文件傳輸工具M(jìn)OVEit Transfer中的漏洞引發(fā)了廣泛的后利用攻擊,導(dǎo)致網(wǎng)絡(luò)安全形勢(shì)岌岌可危。黑客利用這一安全漏洞發(fā)起了一系列攻擊,影響了政府、金融、IT服務(wù)、能源、大學(xué)等多個(gè)行業(yè)的眾多組織,受害者遍布美國(guó)、英國(guó)、加拿大、法國(guó)、以色列等20多個(gè)國(guó)家和地區(qū),暴露了數(shù)百萬(wàn)人的個(gè)人敏感數(shù)據(jù)。7月5日,能源巨頭殼牌公司發(fā)布了一份簡(jiǎn)短聲明,其表示殼牌證實(shí)遭到了MOVEit黑客攻擊,導(dǎo)致該公司部分員工信息泄露。據(jù)獨(dú)立網(wǎng)絡(luò)安全研究機(jī)構(gòu)KonBriefing Research不完全統(tǒng)計(jì),截止7月7日,已有217個(gè)已知受害組織已成為數(shù)據(jù)盜竊和勒索企圖的受害者,而且攻擊規(guī)模還在不斷升級(jí)。
資料來(lái)源:http://0o904.xai1.sbs/PbyGCAd
12、RedEnergyStealer勒索軟件成為關(guān)鍵基礎(chǔ)設(shè)施的新威脅
最近出現(xiàn)了一種名為RedEnergyStealer的新型勒索軟件,其通常利用受損的供應(yīng)鏈渠道和復(fù)雜的社會(huì)工程技術(shù)來(lái)獲取訪問(wèn)權(quán)限。一旦進(jìn)入目標(biāo)網(wǎng)絡(luò),就會(huì)迅速傳播,加密敏感數(shù)據(jù)并使關(guān)鍵系統(tǒng)癱瘓,對(duì)全球關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)構(gòu)成重大威脅。這種復(fù)雜的惡意軟件因其高度針對(duì)性的方法和潛在的破壞性后果而引起了安全專家的注意。
資料來(lái)源:http://a9eo1.xai1.sbs/9E4LmXN
13、日本名古屋港因勒索軟件攻擊而暫停貨運(yùn)業(yè)務(wù)
一個(gè)總部位于俄羅斯的黑客組織襲擊了名古屋港,該港是日本貨物吞吐量最大的港口,負(fù)責(zé)處理豐田汽車公司的部分進(jìn)出口業(yè)務(wù)。據(jù)港務(wù)局稱,系統(tǒng)故障發(fā)生在7月4日上午6:30左右。7月5日名古屋港運(yùn)輸協(xié)會(huì)表示,黑客組織LockBit 3.0已提出贖金要求,以換取系統(tǒng)恢復(fù),警方已展開(kāi)調(diào)查。
資料來(lái)源:https://mainichi.jp/english/articles/20230705/p2g/00m/0na/039000c
14、俄羅斯鐵路網(wǎng)站據(jù)稱被烏克蘭黑客攻陷
俄羅斯國(guó)有鐵路公司RZD于7月5日表示,由于“大規(guī)模”網(wǎng)絡(luò)攻擊,其網(wǎng)站和移動(dòng)應(yīng)用程序癱瘓了幾個(gè)小時(shí),迫使乘客只能在火車站買票。烏克蘭黑客組織ITArmy聲稱對(duì)其T攻擊負(fù)責(zé)。RZD的系統(tǒng)停機(jī)了至少六個(gè)小時(shí),但該公司7月5日晚些時(shí)候表示,盡管遭受持續(xù)攻擊,但鐵路網(wǎng)站已恢復(fù)運(yùn)行。
資料來(lái)源:https://therecord.media/russian-railway-site-taken-down-by-ukrainian-hackers
15、VMware、AMD、三星和RISC-V推動(dòng)機(jī)密計(jì)算標(biāo)準(zhǔn)
VMware已與AMD、三星和RISC-V社區(qū)成員一起開(kāi)發(fā)開(kāi)放式跨平臺(tái)框架,用于使用機(jī)密計(jì)算硬件開(kāi)發(fā)和操作應(yīng)用程序。VMware聲稱已經(jīng)研究、開(kāi)發(fā)并開(kāi)源了CertifierFramework,但有了AMD的加入,再加上三星(開(kāi)發(fā)自己的智能手機(jī)芯片),該組織已經(jīng)覆蓋了x86和Arm領(lǐng)域。另外還有Keystone項(xiàng)目,該項(xiàng)目正在開(kāi)發(fā)一個(gè)enclave框架,以支持RISC-V處理器上的機(jī)密計(jì)算。
資料來(lái)源:https://www.theregister.com/2023/06/30/confidential_computing_standards/
16、秘密管理服務(wù)商Infisical獲得280萬(wàn)美元種子資金用于秘密蔓延安全技術(shù)研發(fā)
Infisical是一家位于舊金山的初創(chuàng)公司,致力于開(kāi)發(fā)開(kāi)源技術(shù)來(lái)幫助組織管理秘密蔓延,隨著投資者繼續(xù)押注于供應(yīng)鏈安全領(lǐng)域的早期公司,該公司已獲得280萬(wàn)美元的種子資金。
Infisical的種子輪融資由Google旗下風(fēng)險(xiǎn)投資機(jī)構(gòu)GradientVentures領(lǐng)投。該公司表示,它還接受了YCombinator、TwentyTwoVC和眾多知名科技高管的股權(quán)投資。
資料來(lái)源:http://9sbj2.xai6.sbs/pHj6w5g
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |