久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業動態
行業資訊

工業網絡安全周報(2024年第5期)

本期摘要

政策法規方面,本周觀察到國內外網絡安全相關政策法規3項,值得關注的有工信部發布關于印發《工業控制系統網絡安全防護指南》的通知。

漏洞態勢方面,本周監測到漏洞動態20條,值得關注的有GNU C庫漏洞導致完全root訪問漏洞。

安全事件方面,本周監測到重大網絡安全事件26起,其中典型的事件有能源巨頭施耐德電氣遭受Cactus勒索軟件攻擊。

安全技術方面,提供關鍵基礎設施保護的解決方案的OPSWAT公司與越南網絡安全技術公司Bkav建立合作伙伴關系,以提高病毒預防的有效性。

1、工信部發布關于印發《工業控制系統網絡安全防護指南》的通知

1月30日,為適應新型工業化發展形勢,提高我國工業控制系統網絡安全保障水平,指導工業企業開展工控安全防護工作,以高水平安全護航新型工業化高質量發展,工業和信息化部印發《工業控制系統網絡安全防護指南》。

資料來源:http://eiknb.dwa1.sbs/mlg4Ttb

2、關于印發《工業互聯網標識解析體系“貫通”行動計劃(2024-2026年)》的通知

1月31日,工業和信息化部、教育部、科學技術部等十二部門關于印發《工業互聯網標識解析體系“貫通”行動計劃(2024—2026年)》的通知,計劃提出到2026年,我國建成自主可控的標識解析體系,在制造業及經濟社會重點領域初步實現規模應用,對推動企業數字化轉型、暢通產業鏈供應鏈、促進大中小企業和一二三產業融通發展的支撐作用不斷增強。

資料來源:http://wt4ba.dwa1.sbs/ME3bo3v

3、美國立法者提出《農場和食品網絡安全法案》

1月31日,據報道,美國參議院和眾議院的立法者提出了旨在解決農業部門網絡安全威脅并加強對食品供應鏈的保護的立法。擬議的《農業和食品網絡安全法案》重點是通過識別脆弱性并改進政府和私營實體針對美國食品供應鏈潛在網絡威脅的保護措施,加強糧食和農業關鍵基礎設施部門的網絡安全措施。

資料來源:http://gh43b.dwa1.sbs/gZ68yGf

4、GNU C庫漏洞導致完全root訪問

1月31日,據報道,Linux的GNU C庫(glibc)中的一個漏洞可能允許攻擊者獲得系統的完全root訪問權限。該問題被跟蹤為CVE-2023-6246,并被描述為基于堆的緩沖區溢出,在glibc的__vsyslog_internal()函數中發現,該函數由廣泛使用的syslog()和vsyslog()日志記錄函數調用。

資料來源:http://z2mnc.dwa1.sbs/fqgXTuA

5、RunC漏洞可導致容器逃逸從而授予攻擊者主機訪問權限

1月31日,據報道,runC命令行工具中已披露多個安全漏洞,威脅者可利用這些漏洞逃離容器的邊界并發起后續攻擊。這些漏洞編號為CVE-2024-21626、CVE-2024-23651、CVE-2024-23652和CVE-2024-23653,被網絡安全供應商Snyk統稱為Leaky Vessels。

資料來源:http://hx9nc.dwa1.sbs/ZhqqhYf

6、Ivanti警告新的Connect Secure零日攻擊會被利用

1月31日,企業IT軟件供應商Ivanti呼吁緊急關注其Connect Secure和Policy Secure VPN產品中的兩個新的高嚴重性漏洞CVE-2024-21888(允許用戶將權限提升至行政人員)和CVE-2024-21893(允許攻擊者無需身份驗證即可訪問某些受限資源)。

資料來源:http://jrgla.dwa1.sbs/K7oinTo

7、西班牙第二大移動運營商Orange Espa?a存在重大網絡安全漏洞

1月30日,據媒體報道,在針對西班牙第二大移動運營商Orange Espa?a的重大網絡安全漏洞之后,安全研究人員發現了數百個網絡運營商的憑據在暗網上流通。這次泄露是由一個名為“Snow”的實體策劃的,涉及劫持Orange Espa?a的RIPE網絡協調中心(NCC)帳戶,導致邊界網關協議(BGP)和資源公鑰基礎設施(RPKI)配置發生破壞性更改。

資料來源:https://www.infosecurity-magazine.com/news/dark-web-floods-operator/

8、能源巨頭施耐德電氣遭受Cactus勒索軟件攻擊

1月29日,據媒體報道,能源管理和自動化巨頭施耐德電氣遭受Cactus勒索軟件攻擊,導致公司數據被盜。Bleeping Computer獲悉,勒索軟件攻擊于本月初的1月17日襲擊了該公司的可持續發展業務部門。這次攻擊擾亂了施耐德電氣的部分資源顧問云平臺,該平臺至今仍處于中斷狀態。

資料來源:http://gktrc.dwa1.sbs/K5C5jB5

9、Clorox表示網絡攻擊造成4900萬美元的費用

2月2日,據媒體報道,一家美國消費品和專業清潔產品制造商高樂氏(Clorox)在向SEC提交的收益報告中提到2023年9月的一次網絡攻擊迄今為止已使該公司因事件響應而損失了4900萬美元的費用。

資料來源:http://rhnvc.dwa1.sbs/wjRXJWq

10、江森自控稱勒索軟件攻擊造成2700萬美元損失

1月31日,據媒體報道,江森自控國際公司(Johnson Controls International)在向美國證券交易委員會(SEC)提交的季度報告中表示,2023年9月的一次勒索軟件攻擊給該公司造成了2700萬美元的費用,并導致黑客竊取公司數據后發生數據泄露。

資料來源:http://mk5tb.dwa1.sbs/z6M6nSP

11、烏克蘭戰俘機構遭受網絡攻擊

1月29日,負責監督戰俘待遇的烏克蘭國家機構表示,在1月28日遭受分布式拒絕服務(DDoS)攻擊后,該機構已恢復對其網站的訪問。該事件背后的黑客組織尚未確定,但該機構將矛頭指向莫斯科,將此次襲擊與最近一架俄羅斯運輸機墜毀事件聯系起來。

資料來源:https://therecord.media/ukraine-pow-agency-cyberattack-russ

12、俄羅斯頂級互聯網域名遭遇大規模中斷

1月30日,俄羅斯公民在幾個小時內無法訪問該國.ru域名上的大多數網站,包括Yandex搜索引擎、VKontakte社交媒體平臺、大型國有銀行Sberbank和新聞媒體。據報道,此次中斷是由.ru域的全球域名系統安全擴展(DNSSEC)的技術問題引起的。

資料來源:https://therecord.media/russia-top-level-domain-internet-outage-dnssec

13、美國芝加哥盧里兒童醫院在網絡攻擊后系統離線

2月1日,一家位于芝加哥的兒科急癥護理醫院盧里兒童醫院在其網站和社交媒體平臺上宣布,正在積極應對一起網絡安全事件,不幸的是,該事件導致網絡系統下線,以防止攻擊蔓延。目前,尚無主要勒索軟件團伙對盧里兒童醫院的襲擊負責。

資料來源:http://tfj7c.dwa1.sbs/ZmBhIQW

14、處理不當的GitHub令牌暴露了梅賽德斯-奔馳源代碼

1月30日,據媒體報道,處理不當的GitHub令牌可以不受限制地訪問梅賽德斯-奔馳的內部GitHub Enterprise Service,從而將源代碼暴露給公眾。該事件暴露了包含大量知識產權的敏感存儲庫,泄露的信息包括數據庫連接字符串、云訪問密鑰、藍圖、設計文檔、SSO密碼、API密鑰和其他關鍵內部信息。

資料來源:http://dimrc.dwa1.sbs/ZLH1Izd

15、OPSWAT與Bkav合作提高病毒防御能力

1月31日,據報道,提供關鍵基礎設施保護的解決方案的OPSWAT公司與越南網絡安全技術公司Bkav建立合作伙伴關系,以提高病毒預防的有效性并優化關鍵基礎設施的網絡安全解決方案。根據合作協議,OPSWAT將把Bkav Pro防病毒軟件集成到其Multiscanning技術中。

資料來源:http://6ynwa.dwa1.sbs/37zU0Ie

?
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們
主站蜘蛛池模板: 深夜免费看片 | 国产视频黄 | 日本一级片网站 | 性欧美高清理论片 | 欧美亚洲一区二区三区 | 国产无限免费观看黄网站 | 性大片免费观看yy | 96精品专区国产在线观看高清 | 黄网站免费在线观看 | 久久精品毛片 | 欧美婷婷综合 | 中文字幕在线综合 | 老人与老人免费a级毛片 | 日本一区毛片免费观看 | 免费在线a | 免费一级真人毛片 | 大片黄色| 国产tv在线 | 国产黑丝在线播放 | 婷婷色天使在线视频观看 | 欧美 日韩 国产在线 | 成人精品视频一区二区在线 | 久久精品视频16 | 456极品嫩模在线视频 | 国产成人精品在视频 | 一级做人爰a全过程免费视频 | 一区二区三区国产精品 | 国产乡下妇女三片 | 欧美一区二区三区不卡视频 | 99国产精品一区二区 | 日韩中文字幕精品视频在线 | 欧美xxxxxbbbbb毛片| 国产成人精品2021欧美日韩 | 色婷婷亚洲五月色综合色 | 欧美成人国产 | 成人网在线视频 | 黄色小视频在线观看免费 | 亚洲欧美日韩特级毛片 | 老司机观看精品一区二区 | 爱爱欧美 | 日韩一卡2卡3卡四区别 |