政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)5項(xiàng),值得關(guān)注的有工信部發(fā)布《可信數(shù)據(jù)流通平臺(tái)評(píng)估要求》等3項(xiàng)可信數(shù)據(jù)服務(wù)行業(yè)標(biāo)準(zhǔn)、美國(guó)NCCoE發(fā)布有關(guān)實(shí)施零信任架構(gòu)的SP 1800-35D等。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)22條,其中涉及工業(yè)漏洞2條,值得關(guān)注的有CISA披露日立能源、特靈、羅克韋爾設(shè)備中存在ICS漏洞,Juniper交換機(jī)和防火墻缺陷可以鏈接以進(jìn)行遠(yuǎn)程代碼執(zhí)行等。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件22起,其中典型的事件有澳大利亞能源軟件提供商Energy One遭受網(wǎng)絡(luò)攻擊,日本鐘表制造商Seiko遭BlackCat勒索軟件團(tuán)伙攻擊等。
產(chǎn)品技術(shù)方面,Chrome瀏覽器的新功能會(huì)提醒用戶(hù)自動(dòng)刪除惡意擴(kuò)展程序。
01、工信部發(fā)布《可信數(shù)據(jù)流通平臺(tái)評(píng)估要求》等3項(xiàng)可信數(shù)據(jù)服務(wù)行業(yè)標(biāo)準(zhǔn)
2023年8月,中華人民共和國(guó)工業(yè)和信息化部公告(2023年第17號(hào))批準(zhǔn)一批行業(yè)標(biāo)準(zhǔn),其中包含中國(guó)信通院牽頭編制的3項(xiàng)可信數(shù)據(jù)服務(wù)行業(yè)標(biāo)準(zhǔn)。分別為《可信數(shù)據(jù)服務(wù)金融機(jī)構(gòu)外部可信數(shù)據(jù)源評(píng)估要求》(編號(hào):YD/T4384-2023)、《可信數(shù)據(jù)服務(wù)可信數(shù)據(jù)供方評(píng)估要求》(編號(hào):YD/T4385-2023)、《可信數(shù)據(jù)服務(wù)可信數(shù)據(jù)流通平臺(tái)評(píng)估要求》(編號(hào):YD/T4386-2023)。
資料來(lái)源:http://6zw23.xai8.sbs/giKwC44?
02、美國(guó)NCCoE發(fā)布有關(guān)實(shí)施零信任架構(gòu)的SP 1800-35D
美國(guó)國(guó)家網(wǎng)絡(luò)安全卓越中心(NCCoE)發(fā)布了NIST網(wǎng)絡(luò)安全實(shí)踐指南SP 1800-35第3卷初稿。“實(shí)施零信任架構(gòu)”,該草案將于2023年10月9日之前公開(kāi)征求意見(jiàn)。SP 1800-35D指南總結(jié)了NCCoE及其合作者如何使用商用技術(shù)來(lái)構(gòu)建可互操作的開(kāi)放標(biāo)準(zhǔn)基于零信任架構(gòu)(ZTA)的示例實(shí)現(xiàn)符合NIST特別出版物(SP) 800-207“零信任架構(gòu)”中的概念和原則。
資料來(lái)源:http://ulnq2.xai6.sbs/aGkbrmW
03、MITRE兩項(xiàng)新計(jì)劃將助力網(wǎng)絡(luò)防御工作和全球網(wǎng)絡(luò)能力建設(shè)
非營(yíng)利組織MITRE宣布了兩項(xiàng)旨在加強(qiáng)美國(guó)國(guó)際合作伙伴和盟友之間網(wǎng)絡(luò)防御的計(jì)劃。這些計(jì)劃不僅僅是挫敗對(duì)手的威脅,還旨在促進(jìn)美國(guó)的安全與穩(wěn)定,同時(shí)為共同努力奠定基礎(chǔ)。保護(hù)全球公民、部門(mén)和網(wǎng)絡(luò)。
資料來(lái)源:http://dkfv3.xai8.sbs/Uf420JF
04、美國(guó)軍事和情報(bào)機(jī)構(gòu)發(fā)布保護(hù)航天工業(yè)免受網(wǎng)絡(luò)威脅的指南
美國(guó)聯(lián)邦調(diào)查局(FBI)、國(guó)家反情報(bào)和安全中心(NCSC)以及美國(guó)司法部特別調(diào)查辦公室呼吁保護(hù)國(guó)家航天工業(yè)并“將知識(shí)產(chǎn)權(quán)保留在軌道上”。這一警告發(fā)出之際,太空對(duì)于社會(huì)的各個(gè)方面都至關(guān)重要,包括緊急服務(wù)、能源、金融服務(wù)、電信、交通以及糧食和農(nóng)業(yè)——所有這些都依賴(lài)于太空服務(wù)來(lái)運(yùn)作。
資料來(lái)源:http://qsna3.xai8.sbs/jCzrBB2
05、CISA披露日立能源、特靈、羅克韋爾設(shè)備中存在ICS漏洞
8月22日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了四份ICS(工業(yè)控制系統(tǒng))公告,及時(shí)提供有關(guān)ICS環(huán)境的當(dāng)前安全問(wèn)題、漏洞和漏洞利用的信息。該機(jī)構(gòu)披露了Hitachi Energy AFF66x固件、特靈恒溫器和羅克韋爾自動(dòng)化ThinManager ThinServer中的硬件漏洞。CISA還發(fā)布了三菱電機(jī)MELSEC WS系列的更新。該安全機(jī)構(gòu)呼吁組織注意這些漏洞,并鼓勵(lì)用戶(hù)和管理員查看新發(fā)布的ICS公告,了解技術(shù)細(xì)節(jié)和緩解措施。CISA已確定Hitachi Energy AFF660/665設(shè)備的固件版本03.0.02及更早版本受到影響。這些漏洞包括跨站點(diǎn)腳本、使用不充分的隨機(jī)值、源驗(yàn)證錯(cuò)誤、整數(shù)溢出或環(huán)繞、不受控制的資源消耗以及空指針取消引用。它補(bǔ)充說(shuō):“成功利用這些漏洞可能會(huì)讓攻擊者破壞目標(biāo)設(shè)備的可用性、完整性和機(jī)密性。”在另一份ICS通報(bào)中,CISA詳細(xì)介紹了影響特靈XL824、XL850、XL1050和Pivot恒溫器的低攻擊復(fù)雜性注入漏洞。CISA還透露,存在一個(gè)可遠(yuǎn)程利用/低攻擊復(fù)雜性的不正確輸入驗(yàn)證漏洞,影響羅克韋爾自動(dòng)化的ThinManager ThinServer設(shè)備。
資料來(lái)源:http://kcut2.xai6.sbs/4SuVaM5
06、Chrome安全更新修補(bǔ)高嚴(yán)重性漏洞
8月第4周,谷歌宣布了Chrome 116安全更新,修復(fù)了外部研究人員報(bào)告的五個(gè)內(nèi)存安全漏洞,其中包括四個(gè)被評(píng)為“高嚴(yán)重性”的問(wèn)題。根據(jù)Google為這些缺陷支付的錯(cuò)誤賞金獎(jiǎng)勵(lì),其中最嚴(yán)重的是CVE-2023-4430,這是Vulkan(3D圖形的跨平臺(tái)開(kāi)放標(biāo)準(zhǔn))中的一個(gè)釋放后使用錯(cuò)誤。谷歌在其公告中指出,該漏洞由Cassidy Kim報(bào)告,他因這一發(fā)現(xiàn)獲得了10,000美元的漏洞賞金。
資料來(lái)源:http://ctki2.xai6.sbs/OmG1JTL
07、Juniper交換機(jī)和防火墻缺陷可以鏈接以進(jìn)行遠(yuǎn)程代碼執(zhí)行
網(wǎng)絡(luò)設(shè)備制造商瞻博網(wǎng)絡(luò)(Juniper Networks)發(fā)布了針對(duì)四個(gè)漏洞的補(bǔ)丁,這些漏洞組合在一起可允許在Junos OS J-Web界面中未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。這些錯(cuò)誤的嚴(yán)重程度為“中”,并被跟蹤為CVE-2023-36844至CVE-2023-36847。然而,瞻博網(wǎng)絡(luò)對(duì)其鏈?zhǔn)嚼玫摹皣?yán)重嚴(yán)重性”發(fā)出警告。該公司警告說(shuō):“通過(guò)串聯(lián)利用這些漏洞,未經(jīng)身份驗(yàn)證的網(wǎng)絡(luò)攻擊者可能能夠在設(shè)備上遠(yuǎn)程執(zhí)行代碼。”
資料來(lái)源:http://kfzj5.xai6.sbs/HrI6SKa
08、思科修補(bǔ)了導(dǎo)致交換機(jī)、防火墻遭受DoS攻擊的漏洞
8月23日,思科宣布為其產(chǎn)品中的六個(gè)漏洞提供補(bǔ)丁,其中包括NX-OS和FXOS軟件中的三個(gè)高嚴(yán)重性錯(cuò)誤,這些錯(cuò)誤可能被利用導(dǎo)致拒絕服務(wù)(DoS)情況。這些缺陷中最嚴(yán)重的是CVE-2023-20200,它影響Firepower 4100和Firepower 9300安全設(shè)備以及UCS 6300系列交換矩陣互連的FXOS軟件,該缺陷被描述為對(duì)特定SNMP請(qǐng)求的不當(dāng)處理。該問(wèn)題允許經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者向受影響的設(shè)備發(fā)送精心設(shè)計(jì)的SNMP請(qǐng)求并導(dǎo)致其重新加載,從而導(dǎo)致DoS情況。
資料來(lái)源:http://ducy3.xai8.sbs/3GWG2af
09、澳大利亞能源軟件提供商Energy One遭受網(wǎng)絡(luò)攻擊
據(jù)8月22日?qǐng)?bào)道,能源軟件提供商Energy One于8月18日?qǐng)?bào)告稱(chēng),一次網(wǎng)絡(luò)攻擊影響了澳大利亞和英國(guó)的“某些企業(yè)系統(tǒng)”。該公司在一份聲明中表示,正在進(jìn)行分析以確定哪些系統(tǒng)受到了影響。Energy One目前正在嘗試確定面向客戶(hù)的系統(tǒng)是否受到影響,以及哪些個(gè)人信息受到損害。
資料來(lái)源:http://xyp56.xai8.sbs/vLr2hg0
10、日本鐘表制造商Seiko遭BlackCat勒索軟件團(tuán)伙攻擊
8月21日,勒索團(tuán)伙BlackCat聲稱(chēng)對(duì)日本鐘表制造商精工(Seiko)遭到的網(wǎng)絡(luò)攻擊負(fù)責(zé)。Seiko是世界上最大且歷史最悠久的制表商之一,年收入超過(guò)16億美元。該公司在8月10日透露,未經(jīng)授權(quán)的第三方訪問(wèn)其基礎(chǔ)設(shè)施并可能竊取了數(shù)據(jù)。8月21日,BlackCat稱(chēng)對(duì)此事負(fù)責(zé),表示Seiko的網(wǎng)絡(luò)和產(chǎn)品的安全性較低。攻擊者泄露了生產(chǎn)計(jì)劃、員工護(hù)照、新型號(hào)發(fā)布計(jì)劃和實(shí)驗(yàn)室測(cè)試結(jié)果等內(nèi)容,樣本還包括技術(shù)原理圖和精工手表設(shè)計(jì)圖紙。尚不清楚黑客是否竊取了公司機(jī)密或?qū)@戎R(shí)產(chǎn)權(quán)。
資料來(lái)源:http://04bk2.xai6.sbs/uu4H7wF
11、Akira勒索軟件針對(duì)突破Cisco VPN來(lái)破壞組織
越來(lái)越多的證據(jù)表明Akira勒索軟件將Cisco VPN(虛擬專(zhuān)用網(wǎng)絡(luò))產(chǎn)品作為攻擊媒介,以破壞企業(yè)網(wǎng)絡(luò)、竊取并最終加密數(shù)據(jù)。Akira勒索軟件是一種相對(duì)較新的勒索軟件操作,于2023年3月推出,該組織后來(lái)添加了一個(gè)Linux加密器來(lái)針對(duì)VMware ESXi虛擬機(jī)。思科VPN解決方案在許多行業(yè)得到廣泛采用,可在用戶(hù)和企業(yè)網(wǎng)絡(luò)之間提供安全、加密的數(shù)據(jù)傳輸,通常由遠(yuǎn)程工作的員工使用。Akira一直在使用受損的Cisco VPN帳戶(hù)來(lái)破壞企業(yè)網(wǎng)絡(luò),而無(wú)需刪除額外的后門(mén)或設(shè)置可能泄露這些帳戶(hù)的持久性機(jī)制。
資料來(lái)源:http://s7xv6.xai8.sbs/MJOKov2
12、丹麥托管公司遭勒索軟件攻擊后丟失了所有客戶(hù)數(shù)據(jù)
丹麥托管公司CloudNordic和AzeroCloud遭受勒索軟件攻擊,導(dǎo)致大部分客戶(hù)數(shù)據(jù)丟失,并迫使托管提供商關(guān)閉所有系統(tǒng),包括網(wǎng)站、電子郵件和客戶(hù)站點(diǎn)。這兩個(gè)品牌屬于同一家公司,并表示襲擊發(fā)生在上周五(8月18日)晚上。然而,如今的運(yùn)營(yíng)狀態(tài)仍然存在很大問(wèn)題,該公司的IT團(tuán)隊(duì)只能恢復(fù)一些服務(wù)器,而沒(méi)有任何數(shù)據(jù)。
資料來(lái)源:http://avzy6.xai8.sbs/fp0e7w5
13、TP-Link智能燈泡漏洞使家庭面臨黑客攻擊
來(lái)自意大利和英國(guó)的學(xué)術(shù)研究人員在TP-Link Tapo L530E智能燈泡及其隨附的移動(dòng)應(yīng)用程序中發(fā)現(xiàn)了四個(gè)漏洞,可用于獲取本地Wi-Fi網(wǎng)絡(luò)的密碼。已發(fā)現(xiàn)的最嚴(yán)重的問(wèn)題被描述為“缺乏使用Tapo應(yīng)用程序?qū)χ悄軣襞葸M(jìn)行身份驗(yàn)證”,這使得攻擊者可以冒充智能燈泡并對(duì)應(yīng)用程序進(jìn)行身份驗(yàn)證,該問(wèn)題的CVSS評(píng)分為8.8。第二個(gè)錯(cuò)誤同時(shí)影響智能燈泡和Tapo應(yīng)用程序,該應(yīng)用程序使用由代碼片段暴露的硬編碼、簡(jiǎn)短的共享秘密,CVSS得分為7.6。
資料來(lái)源:http://uwgx3.xai8.sbs/3mLERkG
14、3,000臺(tái)Openfire服務(wù)器容易受到近期針對(duì)漏洞的攻擊
漏洞情報(bào)公司VulnCheck報(bào)告稱(chēng),超過(guò)3,000個(gè)Openfire服務(wù)器尚未針對(duì)最近的漏洞進(jìn)行修補(bǔ),因此很容易受到利用新發(fā)現(xiàn)的漏洞的攻擊。Openfire是一個(gè)用Java編寫(xiě)的跨平臺(tái)實(shí)時(shí)協(xié)作服務(wù)器,使用XMPP協(xié)議并支持通過(guò)Web界面進(jìn)行管理。它由Ignite Realtime維護(hù)。該高嚴(yán)重性缺陷被標(biāo)識(shí)為CVE-2023-32315,是在Openfire管理控制臺(tái)中發(fā)現(xiàn)的,被描述為路徑遍歷錯(cuò)誤,可通過(guò)設(shè)置環(huán)境利用該缺陷,使未經(jīng)身份驗(yàn)證的攻擊者能夠訪問(wèn)管理控制臺(tái)中的受限頁(yè)面。
資料來(lái)源:http://xvzv3.xai8.sbs/jBZ8zcw
15、Chrome瀏覽器的新功能會(huì)提醒用戶(hù)自動(dòng)刪除惡意擴(kuò)展程序
谷歌宣布計(jì)劃在即將推出的Chrome網(wǎng)絡(luò)瀏覽器版本中添加一項(xiàng)新功能,以便在用戶(hù)安裝的擴(kuò)展程序已從Chrome網(wǎng)上應(yīng)用店中刪除時(shí)主動(dòng)提醒用戶(hù)。該功能將與Chrome 117一起發(fā)布,當(dāng)開(kāi)發(fā)人員取消發(fā)布、因違反Chrome Web Store政策而刪除或標(biāo)記為惡意軟件時(shí),用戶(hù)可以收到通知。
資料來(lái)源:https://thehackernews.com/2023/08/google-chromes-new-feature-alerts-users.html
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |