本期摘要
政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)8項(xiàng),值得關(guān)注的有全國信安標(biāo)委發(fā)布國家標(biāo)準(zhǔn)《信息安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通框架》公開征求意見、國家鐵路局發(fā)布關(guān)于《鐵路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)管理辦法(征求意見稿)》公開征求意見的通知等。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動(dòng)態(tài)11條,其中涉及工業(yè)漏洞1條,值得關(guān)注的有GE修補(bǔ)其Cimplicity產(chǎn)品中十多個(gè)漏洞、AMI MegaRAC BMC軟件中的嚴(yán)重供應(yīng)鏈漏洞使數(shù)百萬臺(tái)服務(wù)器面臨遠(yuǎn)程攻擊等。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件17起,值得關(guān)注的有挪威采礦和回收巨頭Tomra遭網(wǎng)絡(luò)攻擊后致系統(tǒng)離線、化妝品制造巨頭雅詩蘭黛成為兩個(gè)勒索軟件組織的目標(biāo)等。
01、全國信安標(biāo)委發(fā)布國家標(biāo)準(zhǔn)《信息安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通框架》公開征求意見
7月19日,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)歸口的國家標(biāo)準(zhǔn)《信息安全技術(shù)網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通框架》現(xiàn)已形成標(biāo)準(zhǔn)征求意見稿。根據(jù)《全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)標(biāo)準(zhǔn)制修訂工作程序》要求,現(xiàn)將該標(biāo)準(zhǔn)征求意見稿面向社會(huì)公開征求意見。標(biāo)準(zhǔn)相關(guān)材料已發(fā)布在信安標(biāo)委網(wǎng)站。
資料來源:http://43nf2.xai6.sbs/XGcTGQD
02、國家鐵路局發(fā)布關(guān)于《鐵路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)管理辦法(征求意見稿)》公開征求意見的通知
為了保障鐵路關(guān)鍵信息基礎(chǔ)設(shè)施安全,維護(hù)網(wǎng)絡(luò)安全,根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》等法律、行政法規(guī),國家鐵路局起草形成《鐵路關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)管理辦法(征求意見稿)》。現(xiàn)向社會(huì)公開征求意見。
資料來源:http://vfrm4.xai1.sbs/NOFcYTO
03、美國NIST繼續(xù)致力于其網(wǎng)絡(luò)安全框架2.0,凸顯國際參與
國際參與在美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)正在進(jìn)行的多項(xiàng)工作中發(fā)揮著至關(guān)重要的作用,其中包括更新“網(wǎng)絡(luò)安全框架之旅(CSF2.0)”、修訂數(shù)字身份指南以及提高對(duì)NIST隱私的認(rèn)識(shí)框架和物聯(lián)網(wǎng)網(wǎng)絡(luò)安全工作。該機(jī)構(gòu)還與國際參與者舉行了多次會(huì)議并舉辦了研討會(huì)。
資料來源:http://4rey1.xai1.sbs/D9CCkQs
04、歐盟理事會(huì)成員國就數(shù)字產(chǎn)品網(wǎng)絡(luò)安全要求達(dá)成共識(shí)
歐盟理事會(huì)(EuropeanCouncil)成員國宣布就數(shù)字產(chǎn)品的安全要求達(dá)成共同立場。該法規(guī)草案對(duì)硬件和軟件產(chǎn)品的設(shè)計(jì)、開發(fā)、生產(chǎn)和上市提出了強(qiáng)制性網(wǎng)絡(luò)安全要求,以避免歐盟(EU)成員國不同立法產(chǎn)生的重疊要求。這些共同要求確保數(shù)字產(chǎn)品滿足最高級(jí)別的安全性并保護(hù)用戶的敏感信息。
資料來源:http://z0083.xai8.sbs/jDXAgm3
05、美國白宮推出智能設(shè)備網(wǎng)絡(luò)安全標(biāo)簽計(jì)劃
7月18日,拜登-哈里斯政府宣布了一項(xiàng)新的網(wǎng)絡(luò)計(jì)劃,該計(jì)劃是為可以安全使用且不易受到攻擊的智能設(shè)備貼上標(biāo)簽。作為新網(wǎng)絡(luò)安全標(biāo)簽計(jì)劃的一部分,新的“美國網(wǎng)絡(luò)信任標(biāo)志”盾牌徽標(biāo)將應(yīng)用于符合特定網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的產(chǎn)品。
資料來源:http://5vgx3.xai8.sbs/kXfI9wF
06、CISA和NSA發(fā)布新指南加強(qiáng)5G網(wǎng)絡(luò)切片應(yīng)對(duì)威脅
7月17日,美國國家安全局(NSA)和CISA發(fā)布了《5G網(wǎng)絡(luò)切片:設(shè)計(jì)、部署和維護(hù)的安全注意事項(xiàng)》。該指南由持久安全框架(ESF)(一個(gè)由NSA和CISA領(lǐng)導(dǎo)的公私跨部門工作組)創(chuàng)建,提出了解決5G獨(dú)立網(wǎng)絡(luò)切片一些已識(shí)別威脅的建議,并提供了業(yè)界認(rèn)可的設(shè)計(jì)實(shí)踐強(qiáng)化5G獨(dú)立網(wǎng)絡(luò)切片的部署、操作和維護(hù)。本指南以2022年ESF指南《5G網(wǎng)絡(luò)切片的潛在威脅》為基礎(chǔ)。
資料來源:http://urwy4.xai1.sbs/t5kw6YK
07、GE修補(bǔ)其Cimplicity產(chǎn)品中十多個(gè)漏洞
7月18日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份公告,通知用戶有關(guān)GE的Cimplicity人機(jī)界面(HMI)以及監(jiān)督控制和數(shù)據(jù)采集(SCADA)產(chǎn)品中發(fā)現(xiàn)的漏洞并敦促用戶及時(shí)更新,該漏洞被標(biāo)識(shí)為CVE-2023-3463,成功利用此漏洞可能會(huì)導(dǎo)致攻擊者造成內(nèi)存損壞問題,從而導(dǎo)致代碼執(zhí)行等不良行為。雖然只分配了一個(gè)CVE標(biāo)識(shí)符,但實(shí)際上總共存在14個(gè)內(nèi)存損壞漏洞。
資料來源:http://rjek3.xai8.sbs/hSw7SZH
08、AMI MegaRAC BMC軟件中的嚴(yán)重供應(yīng)鏈漏洞使數(shù)百萬臺(tái)服務(wù)器面臨遠(yuǎn)程攻擊
American Megatrends(AMI)是一家專業(yè)生產(chǎn)ASIC數(shù)字產(chǎn)品和混合信號(hào)ASIC產(chǎn)品的公司。該公司的American Megatrends的服務(wù)器遠(yuǎn)程管理控制軟件MegaRAC BMC被曝出存在兩個(gè)嚴(yán)重漏洞,該軟件被用于安培、華擎、華碩、Arm、戴爾、技嘉、HPE、華為、浪潮、聯(lián)想、Nvidia、高通、廣達(dá)、泰安等大公司的數(shù)以百萬計(jì)的設(shè)備中,兩個(gè)漏洞分別為CVE-2023-34329(一個(gè)嚴(yán)重的身份驗(yàn)證繞過問題,可通過欺騙HTTP標(biāo)頭來利用)、CVE-2023-34330(一個(gè)代碼注入缺陷 ),當(dāng)這兩個(gè)漏洞鏈接在一起時(shí),即使是通過網(wǎng)絡(luò)訪問BMC管理界面但沒有BMC憑據(jù)的遠(yuǎn)程攻擊者,也可以通過欺騙BMC來實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
資料來源:http://etia4.xai1.sbs/Ps8JMgy
09、Oracle發(fā)布508個(gè)新安全補(bǔ)丁
7月18日,Oracle發(fā)布508個(gè)新安全補(bǔ)丁,其中包括超過75個(gè)解決關(guān)鍵嚴(yán)重性漏洞的補(bǔ)丁,包括超過350個(gè)解決了無需身份驗(yàn)證即可遠(yuǎn)程利用的漏洞的安全補(bǔ)丁,同時(shí)還包括針對(duì)公用事業(yè)應(yīng)用程序、供應(yīng)鏈、零售應(yīng)用程序、JavaSE、PeopleSoft、SiebelCRM、商務(wù)、企業(yè)管理器、建筑和工程、電子商務(wù)套件、JDEdwards以及十多個(gè)其他產(chǎn)品的安全補(bǔ)丁。
資料來源:https://www.oracle.com/security-alerts/cpujul2023.html
10、Adobe再次修復(fù)ColdFusion零日漏洞
7月19日,Adobe官方發(fā)布了針對(duì)Adobe Coldfusion的安全更新補(bǔ)丁,該更新解決了3個(gè)漏洞,包括CVE-2023-29298(CVSS評(píng)分7.5)、CVE-2023-29300(CVSS評(píng)分9.8)以及CVE-2023-29301(CVSS評(píng)分5.9)。CVE-2023-29298是Rapid7研究員StephenFewer于7月11日發(fā)現(xiàn)的ColdFusion身份驗(yàn)證繞過該漏洞,該漏洞允許攻擊者繞過安全控制,CVE-2023-29300為ColdFusion嚴(yán)重的反序列化漏洞,CVE-2023-29301為ColdFusion對(duì)過多身份驗(yàn)證嘗試的不當(dāng)限制漏洞。
資料來源:https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html
11、CitrixADC和網(wǎng)關(guān)中的嚴(yán)重漏洞被零日攻擊利用
7月18日,Citrix警告客戶其NetScalerADC和NetScalerGateway產(chǎn)品中存在嚴(yán)重漏洞,該漏洞被標(biāo)識(shí)為CVE-2023-3519(CVSS評(píng)分9.8),攻擊者可以利用此漏洞無需身份驗(yàn)證即可遠(yuǎn)程執(zhí)行代碼,該漏洞已被廣泛利用。Citrix強(qiáng)烈敦促客戶立即安裝這些產(chǎn)品的更新版本。
資料來源:http://ywrm3.xai8.sbs/Rc7EvAd
12、挪威采礦和回收巨頭Tomra遭網(wǎng)絡(luò)攻擊后致系統(tǒng)離線
挪威采礦和回收巨頭Tomra是一家跨國公司,專注于廢物和回收解決方案、金屬分選系統(tǒng)、采礦機(jī)械系統(tǒng)和食品分選設(shè)備等領(lǐng)域。7月17日,Tomra宣布其部分?jǐn)?shù)據(jù)系統(tǒng)受到7月16日發(fā)現(xiàn)的網(wǎng)絡(luò)攻擊影響,并立即斷開部分系統(tǒng)的連接以遏制該事件。隨后在7月17日的聲明中,該公司宣布已斷開其他系統(tǒng)的連接,并將讓所有受影響的系統(tǒng)保持離線狀態(tài),直到事件得到解決。
資料來源:https://www.theregister.com/2023/07/18/tomra_cyberattack/
13、化妝品制制造巨頭雅詩蘭黛成為兩個(gè)勒索軟件組織的目標(biāo)
總部位于紐約的化妝品制造巨頭雅詩蘭黛于當(dāng)?shù)貢r(shí)間7月18日發(fā)表聲明稱,未經(jīng)授權(quán)的第三方已訪問其部分系統(tǒng),在意識(shí)到這一事件后,該公司主動(dòng)關(guān)閉了部分系統(tǒng),并在領(lǐng)先的第三方網(wǎng)絡(luò)安全專家的協(xié)助下迅速開始調(diào)查。7月18日,MOVEit活動(dòng)的幕后黑手Clop 組織在暗網(wǎng)上的一篇帖子中聲稱其擁有131GB的雅詩蘭黛數(shù)據(jù)。與此同時(shí),勒索軟件團(tuán)伙ALPHV(BlackCat)表示,將持有雅詩蘭黛公司的數(shù)據(jù)以獲取贖金。
資料來源:https://www.dailydot.com/debug/estee-lauder-hack-ransomware-blackcat-cl0p/
14、MOVEit漏洞攻擊受害者接近400個(gè)組織
隨著大規(guī)模供應(yīng)鏈攻擊的影響進(jìn)入第七周,與MOVEit文件傳輸黑客攻擊相關(guān)的受害者數(shù)量和成本繼續(xù)攀升。截止至7月20日,受影響的組織數(shù)量已接近400個(gè),其中包括一些非常知名的機(jī)構(gòu)如美國能源部和其他聯(lián)邦機(jī)構(gòu),以及能源公司殼牌、知名自動(dòng)化頭部企業(yè)美國艾默生電氣、德意志銀行、咨詢和商業(yè)服務(wù)公司普華永道以及零售巨頭TJX公司等大公司,遍布美國、英國、加拿大、德國、法國等20多個(gè)國家和地區(qū),涉及政府、電信、金融、教育、科技等多個(gè)行業(yè)。
資料來源:https://www.theregister.com/2023/07/20/moveit_victim_count/
15、具有RAT功能的新型勒索軟件冒充Sophos
網(wǎng)絡(luò)安全供應(yīng)商Sophos被一種名為SophosEncrypt的勒索軟件冒充,威脅行為者使用該公司名稱進(jìn)行操作。MalwareHunterTeam昨天發(fā)現(xiàn)了該勒索軟件,最初被認(rèn)為是Sophos紅隊(duì)演習(xí)的一部分。然而,SophosX-Ops團(tuán)隊(duì)在推特上表示,他們沒有創(chuàng)建加密器,他們正在對(duì)事件進(jìn)行調(diào)查。
資料來源:http://faj63.xai8.sbs/UAUJ4rU
16、Netcraft籌集1億美元并聘請(qǐng)新首席執(zhí)行官進(jìn)行全球擴(kuò)張
Netcraft是一家以反網(wǎng)絡(luò)釣魚和網(wǎng)絡(luò)犯罪破壞工具而聞名的英國公司,該公司的威脅檢測和響應(yīng)平臺(tái)由其數(shù)十年來收集的數(shù)據(jù)提供支持,該公司籌集了高達(dá)1億美元的資金,并宣布聘請(qǐng)一位新首席執(zhí)行官來推行全球擴(kuò)張計(jì)劃。該公司表示,此次1億美元融資由SpectrumEquity領(lǐng)投,這是一家專注于互聯(lián)網(wǎng)軟件和數(shù)據(jù)服務(wù)公司的成長型股權(quán)公司。
資料來源:https://www.verdict.co.uk/netcraft-raises-100m-in-funding/
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |