政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)7項,值得關(guān)注的有網(wǎng)信辦發(fā)布關(guān)于調(diào)整《網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品目錄》的公告、美國白宮NCSIP計劃推出69項舉措加快落實《國家網(wǎng)絡(luò)安全戰(zhàn)略》等。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)15條,其中涉及工業(yè)漏洞8條,值得關(guān)注的有CISA披露了羅克韋爾自動化高危漏洞從而引發(fā)對關(guān)鍵基礎(chǔ)設(shè)施安全的擔(dān)憂、霍尼韋爾針對Experion DCS平臺的關(guān)鍵漏洞發(fā)布補丁等。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件7起,值得關(guān)注的有澳大利亞基礎(chǔ)設(shè)施公司Ventia遭受網(wǎng)絡(luò)攻擊導(dǎo)致關(guān)鍵系統(tǒng)離線、美國科羅拉多州工業(yè)巨頭蓋茨公司受到勒索軟件攻擊等。
01、全國信安標(biāo)委發(fā)布國家標(biāo)準(zhǔn)《信息安全技術(shù)安全運維系統(tǒng)技術(shù)規(guī)范》公開征求意見
7月13日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會聲明稱其歸口的《信息安全技術(shù)安全運維系統(tǒng)技術(shù)規(guī)范》現(xiàn)已形成標(biāo)準(zhǔn)征求意見稿。根據(jù)《全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會標(biāo)準(zhǔn)制修訂工作程序》要求,現(xiàn)將該標(biāo)準(zhǔn)征求意見稿面向社會公開征求意見。
資料來源:http://kgxo1.xai1.sbs/QfbFnkV
02、七部門聯(lián)合公布《生成式人工智能服務(wù)管理暫行辦法》
國家網(wǎng)信辦聯(lián)合國家發(fā)展改革委、教育部、科技部、工業(yè)和信息化部、公安部、廣電總局公布《生成式人工智能服務(wù)管理暫行辦法》(以下稱《辦法》),自2023年8月15日起施行。國家互聯(lián)網(wǎng)信息辦公室有關(guān)負(fù)責(zé)人表示,出臺《辦法》,旨在促進(jìn)生成式人工智能健康發(fā)展和規(guī)范應(yīng)用,維護(hù)國家安全和社會公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益。
資料來源:http://www.cac.gov.cn/2023-07/13/c_1690898326795531.htm
03、美國白宮NCSIP計劃推出69項舉措加快落實《國家網(wǎng)絡(luò)安全戰(zhàn)略》
7月14日,美國白宮宣布了一份名為“國家網(wǎng)絡(luò)安全戰(zhàn)略實施計劃”(NCSIP)的路線圖,以確保透明度和可持續(xù)協(xié)同發(fā)展路線,用來實現(xiàn)其三月份的國家網(wǎng)絡(luò)安全戰(zhàn)略。該計劃詳細(xì)介紹了超過65項具有高影響力的聯(lián)邦舉措,從通過打擊網(wǎng)絡(luò)犯罪保護(hù)美國就業(yè),到培養(yǎng)一支熟練的網(wǎng)絡(luò)勞動力隊伍,以便在日益數(shù)字化的經(jīng)濟(jì)中脫穎而出。
資料來源:http://nnhl1.xai1.sbs/6AYWdNQ
04、美國CISA和FBI發(fā)布關(guān)于增強監(jiān)控以檢測針對OutlookOnline的APT活動的網(wǎng)絡(luò)安全咨詢
7月12日,美國網(wǎng)絡(luò)安全機構(gòu)(CISA)和聯(lián)邦調(diào)查局(FBI)發(fā)布了聯(lián)合網(wǎng)絡(luò)安全咨詢(CSA),為各機構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施組織提供有關(guān)MicrosoftExchange Online環(huán)境中APT活動監(jiān)控指導(dǎo)。
資料來源:http://q7vu1.xai1.sbs/MH7sq8E
05、CISA披露了羅克韋爾自動化高危漏洞從而引發(fā)對關(guān)鍵基礎(chǔ)設(shè)施安全的擔(dān)憂
7月12日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了關(guān)于羅克韋爾自動化兩個越界寫入漏洞的報告,其中一個漏洞非常嚴(yán)重,影響一系列羅克韋爾自動化Allen-Bradley ControlLogix通信模塊。這些通信模塊廣泛用于運營技術(shù)環(huán)境,包括水和能源提供商等關(guān)鍵基礎(chǔ)設(shè)施運營商。CISA敦促使用這些模塊的組織盡快更新到最新版本的設(shè)備固件來解決這些漏洞。
資料來源:http://qqpr3.xai8.sbs/o8lIPiu
06、霍尼韋爾針對Experion DCS平臺的關(guān)鍵漏洞發(fā)布補丁
7月13日,Armis和霍尼韋爾(Honeywell)聯(lián)合披露了Crit.IX,這是Armis研究人員在霍尼韋爾ExperionDCS平臺中發(fā)現(xiàn)的9個新漏洞(其中7個為嚴(yán)重漏洞)。這些缺陷可能允許在霍尼韋爾服務(wù)器和控制器的舊版本上執(zhí)行未經(jīng)授權(quán)的遠(yuǎn)程代碼。如果被利用,攻擊者將能夠接管設(shè)備并更改DCS控制器的操作,同時還可向管理DCS控制器的工程工作站隱藏這些更改。利用這些漏洞不需要身份驗證,只需對目標(biāo)設(shè)備進(jìn)行網(wǎng)絡(luò)訪問即可。與此同時與DCS設(shè)備位于同一網(wǎng)絡(luò)上的任何受損的IT、物聯(lián)網(wǎng)和OT資產(chǎn)都可能被用來進(jìn)行攻擊。霍尼韋爾已經(jīng)發(fā)布了安全補丁,并強烈建議受影響的客戶立即安裝補丁。
資料來源:http://ewct4.xai1.sbs/BjPJfBA
07、西門子、施耐德電氣修復(fù)50個漏洞
7月11日,西門子和施耐德電氣聯(lián)合發(fā)布了9個新的安全公告,旨在解決影響各自工業(yè)產(chǎn)品的總共50個漏洞。值得注意的是,施耐德電氣和西門子能源均已確認(rèn)成為Cl0p勒索軟件組織的目標(biāo)。西門子專門發(fā)布了5個公告,通知客戶可以使用補丁來緩解各個系統(tǒng)中的40多個漏洞。
資料來源:http://qryw1.xai1.sbs/Tv0OjiJ
08、Fortinet修補了導(dǎo)致遠(yuǎn)程代碼執(zhí)行的關(guān)鍵FortiOS漏洞
7月11日,F(xiàn)ortinet發(fā)布了安全更新,解決了FortiOS和FortiProxy中的一個嚴(yán)重漏洞,該漏洞可被用于遠(yuǎn)程代碼執(zhí)行,該漏洞被標(biāo)識為CVE-2023-33308(CVSS評分為9.8),該漏洞可能允許遠(yuǎn)程攻擊者通過精心設(shè)計的數(shù)據(jù)包執(zhí)行任意代碼或命令。
資料來源:http://2s2d4.xai1.sbs/m2LNOmI
09、思科SD-WANvManage受到未經(jīng)身份驗證的REST API訪問的影響
7月12日,思科發(fā)布了一份安全公告,報告稱思科SD-WANvManage軟件的REST API的請求身份驗證驗證中存在一個嚴(yán)重漏洞,編號為CVE-2023-20214。該缺陷是由于使用REST API功能時請求驗證不足造成的,可以通過向受影響的vManage實例發(fā)送特制的API請求來利用該缺陷。這可能使攻擊者能夠從受感染的系統(tǒng)中讀取敏感信息、修改某些配置、破壞網(wǎng)絡(luò)操作等等。
資料來源:http://hjif1.xai1.sbs/Su4G8CJ
10、Ubiquiti Edge Router漏洞發(fā)布PoC
漏洞報告公司SSD Secure Disclosure發(fā)布公告稱,Ubiquiti Edge Router和AirCube設(shè)備中問題可被利用來執(zhí)行任意代碼,該問題被追蹤為CVE-2023-31998,被描述為可通過LAN連接利用的堆溢出漏洞。據(jù)Ubiquiti稱,利用此漏洞的攻擊者可能會中斷易受攻擊設(shè)備的UPnP服務(wù)。SSD Secure Disclosure公告指出,該漏洞存在于受影響設(shè)備的MiniUPnPd服務(wù)中,LAN攻擊者可能利用該漏洞“溢出內(nèi)部堆并可能執(zhí)行任意代碼”。
資料來源:https://twitter.com/ooda/status/1678435350752968704
11、SonicWall修復(fù)了多個影響其GMS防火墻管理以及分析管理和報告引擎的關(guān)鍵漏洞
SonicWall解決了其全球管理系統(tǒng)(GMS)防火墻管理以及分析網(wǎng)絡(luò)管理和報告引擎中的多個嚴(yán)重漏洞。其中四個漏洞被評為嚴(yán)重漏洞,攻擊者可利用它們繞過身份驗證,并可能將敏感信息暴露給未經(jīng)授權(quán)的攻擊者。
資料來源:http://ngpq2.xai6.sbs/beS7efU
12、澳大利亞基礎(chǔ)設(shè)施公司Ventia遭受網(wǎng)絡(luò)攻擊導(dǎo)致關(guān)鍵系統(tǒng)離線
澳大利亞的基礎(chǔ)設(shè)施提供商Ventia是澳大利亞和新西蘭最大的基本服務(wù)提供商之一,業(yè)務(wù)涉及國防、能源、醫(yī)療保健、采礦、電信和水務(wù)行業(yè)。該公司于7月8日至7月9日表示發(fā)現(xiàn)了一起網(wǎng)絡(luò)入侵事件,導(dǎo)致其關(guān)鍵系統(tǒng)離線。隨后Ventia在7月12日的一份聲明中表示,其關(guān)鍵內(nèi)部系統(tǒng)已安全重新啟用,面向外部的網(wǎng)絡(luò)正在系統(tǒng)性恢復(fù)。
資料來源:https://www.epochtimes.com/gb/23/7/12/n14032583.htm
13、美國科羅拉多州工業(yè)巨頭蓋茨公司受到勒索軟件攻擊
總部位于美國科羅拉多州丹佛市的傳動帶和液壓產(chǎn)品制造商蓋茨公司成為勒索軟件攻擊的受害者。黑客加密了該公司的服務(wù)器并竊取了員工的機密文件。據(jù)報道,這起網(wǎng)絡(luò)攻擊早在2月份就發(fā)生過,但直到現(xiàn)在該事件才被廣泛報道。該公司保證,它不會向黑客支付贖金來解密其服務(wù)器并恢復(fù)其工作,但能夠自行修復(fù)所有問題。
資料來源:https://www.securitylab.ru/news/539877.php
14、前承包商員工因入侵加州水處理設(shè)施而被指控
一名來自加利福尼亞州特雷西的53歲男子因涉嫌侵入水處理設(shè)施的系統(tǒng)以試圖刪除關(guān)鍵軟件而被指控。嫌疑人RamblerGallo被指控“傳輸程序、信息、代碼和命令以對受保護(hù)的計算機造成損害”。
資料來源:http://syox4.xai1.sbs/BwbvuGz
15、霍尼韋爾通過收購SCADAfence增強OT網(wǎng)絡(luò)安全產(chǎn)品
7月10日,霍尼韋爾宣布將收購OT和物聯(lián)網(wǎng)網(wǎng)絡(luò)安全解決方案提供商SCADAfence,以加強其網(wǎng)絡(luò)安全軟件產(chǎn)品組合。該交易使SCADAfence能夠集成到Honeywell ForgeCyber security+套件中,提供擴(kuò)展的資產(chǎn)發(fā)現(xiàn)、威脅檢測和合規(guī)管理功能。
資料來源:http://jvok3.xai8.sbs/TSxe85a
16、隨著安全收購狂潮的繼續(xù),思科將收購ITDR初創(chuàng)公司Oort
7月13 ,思科透露已經(jīng)收購了身份威脅檢測和響應(yīng)(ITDR)初創(chuàng)公司Oort,這是今年思科第四次與安全相關(guān)的收購。思科表示,一旦合并,Oort以身份為中心的技術(shù)將增強思科安全云的用戶上下文遙測功能。
資料來源:http://wvoc4.xai1.sbs/rsjg46z
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |