本期摘要
政策法規方面,本周觀察到國內外網絡安全相關政策法規4項,值得關注的有全國信安標委對《網絡安全標準實踐指南—粵港澳大灣區跨境個人信息保護要求》公開征求意見等。
漏洞態勢方面,本周監測到漏洞動態23條,值得關注的有思科修補網絡安全產品中的27個漏洞、攻擊者利用F5 BIG-IP漏洞。
安全事件方面,本周監測到重大網絡安全事件19起,其中典型的事件有Cyber Av3ngers黑客組織聲稱獲得了以色列一家污水處理廠控制系統的訪問權限、UserSec對英國兩座機場發起DDoS攻擊。
產品技術方面,Claroty和羅克韋爾自動化合作將其工業網絡安全平臺Claroty xDome添加到羅克韋爾自動化產品中。
01、全國信安標委對《網絡安全標準實踐指南—粵港澳大灣區跨境個人信息保護要求》公開征求意見
根據《全國信息安全標準化技術委員會<網絡安全標準實踐指南>管理辦法(暫行)》要求,全國信安標委秘書處現組織對《網絡安全標準實踐指南—粵港澳大灣區跨境個人信息保護要求(征求意見稿)》面向社會公開征求意見。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20231101123231
02、澳大利亞關鍵基礎設施風險審查將外國干涉和間諜活動確定為主要威脅
10月31日,根據網絡和基礎設施安全中心(CISC)的首次關鍵基礎設施年度風險評估,澳大利亞的私人和公共機構仍然容易受到惡意網絡活動的影響,威脅來自經濟動機和國家資助的行為者。該審查強調了“可信內部人士”、供應鏈和物理攻擊對全球關鍵基礎設施構成的持續威脅,其中外國干涉和間諜活動被確定為澳大利亞關鍵基礎設施的主要威脅。
資料來源:http://1hoz3.xai8.sbs/KNyIkqa
03、新西蘭NCSC發布有關網絡威脅的變化趨勢報告
新西蘭國家網絡安全中心(NCSC)周四發布年度網絡威脅報告,報告本財年共發生316起事件,影響全國重要組織,比上一年報告的350起事件略有減少。該機構共記錄了90起可能出于犯罪或經濟動機的事件,占總數的28%。
資料來源:http://jb6q3.xai8.sbs/LjvJS7e
04、TIA和UL Solutions發布智能建筑網絡安全評估標準SPIRE 2.0
電信行業協會(TIA)和UL Solutions發布了一份白皮書,概述了網絡安全市場的變化、趨勢以及影響當今智能建筑的全球法規和舉措。它還概述了新的SPIRE網絡安全評估標準2.0版如何解決這些影響,并提供改進的以建筑為中心的簡化方法,以促進更有效和高效的網絡安全評估流程。
資料來源:http://znxw2.xai6.sbs/ejqWW9Z
05、思科修補網絡安全產品中的27個漏洞
11月1日,思科發布了軟件更新,解決了自適應安全設備(ASA)、Firepower管理中心(FMC)和Firepower威脅防御(FTD)產品中的總共27個漏洞。其中最嚴重的問題是CVE-2023-20048(CVSS評分為9.9),這是由于受影響產品的“通過Web服務接口發送的配置命令授權不足”而導致的FMC中的命令注入錯誤。
資料來源:http://n3qn5.xai6.sbs/evzzrgm
06、攻擊者利用F5 BIG-IP漏洞
F5 Networks已確認,最近發布的兩個BIG-IP漏洞(CVE-2023-46747、CVE-2023-46748)正在被攻擊者利用。CVE-2023-46747是一個身份驗證繞過漏洞,影響BIG-IP的配置實用程序(又名流量管理用戶界面),可能導致未經身份驗證的遠程代碼執行。CVE-2023-46748是一個影響同一BIG-IP組件的SQL注入漏洞,可能允許經過身份驗證且具有網絡訪問權限的攻擊者執行任意系統命令。
資料來源:http://io4f5.xai6.sbs/6yVhRpw
07、攻擊者利用Apache ActiveMQ缺陷傳播勒索軟件(CVE-2023-46604)
勒索軟件攻擊者試圖利用最近修復的漏洞(CVE-2023-46604)侵入運行過時版本Apache ActiveMQ的服務器。Apache ActiveMQ是一個開源消息代理-一種將消息從一種消息傳遞協議轉換為另一種消息傳遞協議的程序,從而允許不同服務之間進行通信。CVE-2023-46604是ActiveMQ的OpenWire傳輸連接器中未經身份驗證的反序列化漏洞,默認啟用。
資料來源:http://hbr72.xai6.sbs/f2dovaz
08、Cyber Av3ngers黑客組織聲稱獲得了以色列一家污水處理廠控制系統的訪問權限
伊朗黑客組織CyberAv3ngers于10月24日在Telegram上宣布,他們攻陷了以色列內坦亞市的一家污水處理廠。該組織在他們的Telegram頻道和X賬戶上,均發布了部分屏幕截圖,顯示他們已經獲得了工廠控制和監控系統的訪問權限。他們還威脅要破壞污水處理廠,除非以色列政府停止支持“占領巴勒斯坦”。10月29日,該組織發布消息稱將在接下來的24小時內對以色列關鍵基礎設施發動更厲害的網絡攻擊。
資料來源:https://www.securitylab.ru/news/543102.php
09、UserSec對英國兩座機場發起DDoS攻擊
據10月31日媒體報道,UserSec組織的黑客聲稱,在針對英國機場的一系列攻擊中,英國曼徹斯特機場首先成為這一系列機場襲擊的目標,繼而蓋特威克機場遭受了網絡攻擊。曼徹斯特機場官方證實了網絡攻擊,并于2023年10月30日下午關閉機場網站。不過,由于曼徹斯特機場DDoS攻擊,運營并未受到影響,航班也沒有受到影響。
資料來源:http://gx8y3.xai8.sbs/YSOSwrW
10、波音承認零部件和分銷業務遭受網絡攻擊
據媒體11月2日報道,勒索軟件團伙LockBit竊取了這家航空航天國防承包商的敏感數據幾天后,波音公司承認發生了一起網絡事件。波音公司向The Register表示:“我們意識到網絡事件影響了我們的零部件和分銷業務。”該公司補充說,該問題不會影響飛行安全,正在調查該事件并與當局協調。
資料來源:https://www.theregister.com/2023/11/02/boeing_cyber_incident/
11、網絡安全混亂讓大英圖書館回到黑暗時代
大英圖書館已向The Register證實,“網絡事件”是導致多日“重大”IT中斷的原因。圖書館稱其位于倫敦市中心圣潘克拉斯站點的網站和服務(包括Wi-Fi接入)受到了影響。大英圖書館在其X賬戶上發帖稱,預計這些問題將在“未來幾天”持續存在。
資料來源:https://www.theregister.com/2023/10/31/british_library_it_outage/
12、五角大樓和司法部的632,000個電子郵件地址被俄羅斯Clop黑客竊取
據彭博社當地時間10月30日報道,今年早些時候,司法部和國防部約632,000名員工的電子郵件地址在一次黑客攻擊中被訪問,這使得包括航空公司、大學和其他美國機構在內的組織數量在很大程度上受到一系列數據泄露的影響。歸咎于一個講俄語的犯罪集團Clop。
資料來源:http://zfq62.xai6.sbs/Ogb18ck
13、大規模勒索軟件攻擊影響德國70個城市的服務
據11月1日媒體報道,10月30日一個身份不明的黑客組織對德國西部當地市政服務提供商Südwestfalen IT的服務器進行了加密。為了防止惡意軟件傳播,該公司限制了70多個城市對其基礎設施的訪問,主要位于德國西部的北萊茵-威斯特法倫州。
資料來源:http://qnnu6.xai8.sbs/DPZrZ1v
14、Claroty和羅克韋爾自動化合作將其工業網絡安全平臺Claroty xDome添加到羅克韋爾自動化產品中
11月1日,網絡物理系統保護公司Claroty擴大了與羅克韋爾自動化的合作,將SaaS驅動的工業網絡安全平臺Claroty xDome添加到羅克韋爾自動化的全球服務組合中。此外,羅克韋爾自動化客戶現在可以使用Claroty的全套基于云和本地OT(操作技術)安全產品。
資料來源:http://ozmf2.xai6.sbs/DrCkYY9
15、SecuriOT與Waterfall Security結成網絡安全聯盟
據媒體10月30日報道,OT安全供應商Waterfall Security Solutions宣布與SecuriOT建立合作伙伴關系,SecuriOT是保護自動化生產設施和關鍵基礎設施的網絡安全工具和服務提供商。該交易將使SecuriOT客戶受益,使他們能夠在其運營技術(OT)和信息技術(IT)環境之間集成Waterfall Security的技術。通過利用Waterfall Security的專業知識和經過驗證的單向網關技術,SecuriOT將增強其保護核心業務運營(包括關鍵基礎設施和制造系統)的能力。
資料來源:http://lpom3.xai8.sbs/Xapt1WA
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |