政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)5項(xiàng),值得關(guān)注的有國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)》公開征求意見、美國CISA發(fā)布新的身份和訪問管理指南等。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)7條,值得關(guān)注的有CISA披露西門子SIMATICPCS、歐姆龍?jiān)O(shè)備中存在ICS漏洞。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件34起,其中典型的事件有微軟AI研究人員泄露38TB數(shù)據(jù),包括密鑰、密碼和內(nèi)部消息。
01、國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)》公開征求意見
全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會歸口的國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)》現(xiàn)已形成標(biāo)準(zhǔn)征求意見稿。根據(jù)《全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會標(biāo)準(zhǔn)制修訂工作程序》要求,現(xiàn)將該標(biāo)準(zhǔn)征求意見稿面向社會公開征求意見。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230921164223
02、美國CISA發(fā)布新的身份和訪問管理指南
CISA于2023年9月發(fā)布了關(guān)于聯(lián)邦機(jī)構(gòu)如何將身份和訪問管理(IDAM)功能集成到其身份、憑證和訪問管理(ICAM)架構(gòu)中的新指南。新指南是作為CISA持續(xù)診斷和緩解(CDM)計(jì)劃的一部分發(fā)布的,該計(jì)劃提供信息安全持續(xù)監(jiān)控(ISCM)功能,幫助聯(lián)邦機(jī)構(gòu)提高其網(wǎng)絡(luò)的安全性。
資料來源:http://irgr6.xai8.sbs/IcmUAsB
03、美國CISA發(fā)布開源軟件安全路線圖
9月20日,聯(lián)邦調(diào)查局(FBI)和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全通報(bào)(CSA),傳播與FBI調(diào)查中最近于6月1日發(fā)現(xiàn)的Snatch勒索軟件變種相關(guān)的已知勒索軟件IOC和TTP。除了啟用和實(shí)施防網(wǎng)絡(luò)釣魚的多因素身份驗(yàn)證(MFA)之外,還敦促關(guān)鍵基礎(chǔ)設(shè)施組織保護(hù)并密切監(jiān)控遠(yuǎn)程桌面協(xié)議(RDP),并維護(hù)數(shù)據(jù)的離線備份。
資料來源:http://ukg53.xai8.sbs/HPaAjc4
04、美國DHS建議協(xié)調(diào)關(guān)鍵基礎(chǔ)設(shè)施實(shí)體的網(wǎng)絡(luò)事件報(bào)告,以識別趨勢、防止攻擊
美國國土安全部(DHS)概述了一系列關(guān)于聯(lián)邦政府如何簡化和協(xié)調(diào)網(wǎng)絡(luò)事件報(bào)告以保護(hù)國家關(guān)鍵基礎(chǔ)設(shè)施的可行建議。這些建議在9月19日提交給國會的一份報(bào)告中,允許政府識別惡意網(wǎng)絡(luò)事件的趨勢,并幫助組織預(yù)防、響應(yīng)攻擊并從攻擊中恢復(fù)。這些措施也是2022年3月《關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)事件報(bào)告法案》(CIRCIA)規(guī)定的。
資料來源:http://5gkn5.xai6.sbs/YSQBEOr
05、CISA披露西門子SIMATIC PCS、歐姆龍?jiān)O(shè)備中存在ICS漏洞
9月19日,美國CISA(網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局)發(fā)布了四份ICS(工業(yè)控制系統(tǒng))公告,警告關(guān)鍵基礎(chǔ)設(shè)施部門西門子SIMATIC PCS neo管理控制臺、歐姆龍工程軟件Zip-Slip、歐姆龍工程軟件中存在硬件漏洞、歐姆龍CJ/CS/CP系列。這些通報(bào)及時(shí)提供了有關(guān)當(dāng)前ICS安全問題、漏洞和漏洞的信息,該機(jī)構(gòu)敦促用戶和管理員查看新發(fā)布的ICS通報(bào),了解技術(shù)細(xì)節(jié)和緩解措施。
資料來源:http://lx8l2.xai6.sbs/svUAETq
06、歐姆龍修補(bǔ)了ICS惡意軟件分析過程中發(fā)現(xiàn)的PLC、工程軟件缺陷
日本電子巨頭歐姆龍最近修補(bǔ)了工業(yè)網(wǎng)絡(luò)安全公司Dragos在分析復(fù)雜惡意軟件時(shí)發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件漏洞。這些漏洞包括標(biāo)識為CVE-2022-34151的關(guān)鍵硬編碼憑據(jù)問題、標(biāo)識為CVE-2022-45790的使用FINS協(xié)議的歐姆龍CJ/CS/CP系列PLC中的一個(gè)高嚴(yán)重性漏洞、標(biāo)識為CVE-2022-45793的Sysmac Studio任意代碼執(zhí)行漏洞等。
資料來源:http://bxgn5.xai6.sbs/77gomTi
資料來源:https://cybersecuritynews.com/fortinet-fortios-flaw/ 08、漏洞GitLab修補(bǔ)關(guān)鍵管道執(zhí)行漏洞 DevOps平臺GitLab宣布發(fā)布安全更新,解決了一個(gè)嚴(yán)重的漏洞,該漏洞允許攻擊者以另一個(gè)用戶的身份運(yùn)行管道。跟蹤為CVE-2023-5009(CVSS得分為9.6),影響16.2.7之前的所有GitLab企業(yè)版(EE)版本和16.3.4之前的GitLab社區(qū)版(CE)版本。 資料來源:http://8fhy5.xai6.sbs/Tlrz5wx 09、Nagios XI網(wǎng)絡(luò)監(jiān)控軟件中已披露多個(gè)安全漏洞,可能導(dǎo)致權(quán)限升級和信息泄露。 Nagios
XI網(wǎng)絡(luò)監(jiān)控軟件中已披露多個(gè)安全漏洞,可能導(dǎo)致權(quán)限升級和信息泄露。從CVE-2023-40931到CVE-2023-40934跟蹤的四個(gè)安全漏洞影響NagiosXI版本5.11.1及更低版本。繼2023年8月4日負(fù)責(zé)任地披露后,它們已于2023年9月11日進(jìn)行了修補(bǔ),發(fā)布了5.11.2版本。 資料來源:https://thehackernews.com/2023/09/critical-security-flaws-exposed-in.html 10、羅克韋爾報(bào)告關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊激增,能源行業(yè)受到高度關(guān)注 9月19日,羅韋爾自動化公司公布了其報(bào)告《工業(yè)運(yùn)營中100多起網(wǎng)絡(luò)安全事件剖析》的調(diào)查結(jié)果,調(diào)查結(jié)果顯示過去三年的OT/ICS網(wǎng)絡(luò)安全事件已超過1991年至2000年期間報(bào)告的總數(shù);威脅行為者最關(guān)注能源行業(yè)(占攻擊的39%);網(wǎng)絡(luò)釣魚仍然是最流行的攻擊技術(shù)(34%),這突顯了網(wǎng)絡(luò)安全策略(例如分段、隔離、零信任和安全意識培訓(xùn))對于降低風(fēng)險(xiǎn)的重要性;在超過一半的OT/ICS事件中,監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)是目標(biāo)(53%),可編程邏輯控制器(PLC)是第二常見的目標(biāo)(22%)。 資料來源:http://13kn3.xai8.sbs/cwdTTom 11、微軟AI研究人員泄露38TB數(shù)據(jù),包括密鑰、密碼和內(nèi)部消息 Wiz Research在Microsoft的AI GitHub存儲庫上發(fā)現(xiàn)了一起數(shù)據(jù)泄露事件,其中包括30,000多條Microsoft
Teams內(nèi)部消息,所有這些都是由一個(gè)錯(cuò)誤配置的SAS令牌造成的。這個(gè)案例是組織在開始更廣泛地利用人工智能的力量時(shí)面臨的新風(fēng)險(xiǎn)的一個(gè)例子,隨著數(shù)據(jù)科學(xué)家和工程師競相將新的人工智能解決方案投入生產(chǎn),他們處理的大量數(shù)據(jù)需要額外的安全檢查和保障措施。 資料來源:http://q7nz5.xai6.sbs/bMClCzo 12、電信公司遭受偽裝成安全軟件的新型后門攻擊 思科Talos研究人員發(fā)現(xiàn)了名為HTTPSnoop和PipeSnoop的新后門,可用于維持中東電信公司網(wǎng)絡(luò)的長期訪問。HTTPSnoop是一個(gè)簡單但有效的新型后門,它使用低級Windows
API直接與系統(tǒng)上的HTTP設(shè)備交互。它利用此功能將特定的HTTP(S)
URL模式綁定到端點(diǎn)以偵聽傳入請求。PipeSnoop可以通過讀取預(yù)先存在的名為Windows
IPC管道的內(nèi)容,在受感染端點(diǎn)上運(yùn)行shellcode有效負(fù)載。 資料來源:https://www.helpnetsecurity.com/2023/09/21/telecom-backdoors/ 13、愛沙尼亞Elron鐵路票務(wù)系統(tǒng)因網(wǎng)絡(luò)攻擊而癱瘓 9月20日,國家鐵路公司Elron的火車票銷售因網(wǎng)絡(luò)攻擊而中斷,導(dǎo)致車終點(diǎn)站、火車本身以及埃爾隆在線環(huán)境內(nèi)的銷售都受到干擾。票務(wù)系統(tǒng)由一家名為Rindago的公司提供,截至9月20日下午,該公司正在努力解決這一問題。Ridango的系統(tǒng)遭受了分布式拒絕服務(wù)(DDoS)攻擊,攻擊期間有人試圖阻止我們的應(yīng)用程序并使服務(wù)器超載,從而導(dǎo)致外部服務(wù)無法訪問。 資料來源:http://abck5.xai6.sbs/l9NoPum 14、Bing
Chat AI宕機(jī)影響Windows Copilot等 Bing
Chat是著名的ChatGPT支持的聊天機(jī)器人,允許用戶與不同的人物和主題進(jìn)行對話,但在全球范圍內(nèi)都存在連接問題。BleepingComputer可以確認(rèn)Bing
Chat在亞洲和美國無法使用。如果您遇到“連接”錯(cuò)誤,您并不孤單。這次中斷影響了所有依賴Bing Chat的服務(wù),包括Microsoft
Edge的側(cè)邊欄、Android上的SwiftKey以及Windows
11即將推出的Copilot集成。 資料來源:http://ceos2.xai6.sbs/FAgYe5B 15、Cyolo因其創(chuàng)新的零信任訪問解決方案榮獲Frost&Sullivan安全產(chǎn)品創(chuàng)新獎 9月19日,關(guān)鍵基礎(chǔ)設(shè)施安全訪問提供商Cyolo宣布其獲得2023年北美安全遠(yuǎn)程訪問運(yùn)營技術(shù)和工業(yè)控制系統(tǒng)(OT/ICS)的產(chǎn)品創(chuàng)新獎。該公司提供單一、易于部署、使用和管理的解決方案,保護(hù)全球公司免受高風(fēng)險(xiǎn)訪問場景的影響,并確保安全的OT環(huán)境。 資料來源:http://albj2.xai6.sbs/grmhFf8 16、思科將以約280億美元收購Splunk,增強(qiáng)人工智能驅(qū)動時(shí)代的組織安全性和彈性 9月22日,思科和Splunk宣布達(dá)成一項(xiàng)最終協(xié)議,根據(jù)該協(xié)議,思科打算收購Splunk,以幫助組織從威脅檢測和響應(yīng)轉(zhuǎn)向威脅預(yù)測和預(yù)防。該交易還將幫助組織在人工智能驅(qū)動的世界中變得更加安全和有彈性。合并后,思科和Splunk將成為全球最大的軟件公司之一,并將加速思科的業(yè)務(wù)轉(zhuǎn)型,實(shí)現(xiàn)更多經(jīng)常性收入。 資料來源:http://ahlb5.xai6.sbs/Pb2qvU8
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |