本期摘要
政策法規方面,本周觀察到國內外網絡安全相關政策法規3項,值得關注的有工信部發布關于印發《工業控制系統網絡安全防護指南》的通知。
漏洞態勢方面,本周監測到漏洞動態20條,值得關注的有GNU C庫漏洞導致完全root訪問漏洞。
安全事件方面,本周監測到重大網絡安全事件26起,其中典型的事件有能源巨頭施耐德電氣遭受Cactus勒索軟件攻擊。
安全技術方面,提供關鍵基礎設施保護的解決方案的OPSWAT公司與越南網絡安全技術公司Bkav建立合作伙伴關系,以提高病毒預防的有效性。
1、工信部發布關于印發《工業控制系統網絡安全防護指南》的通知
1月30日,為適應新型工業化發展形勢,提高我國工業控制系統網絡安全保障水平,指導工業企業開展工控安全防護工作,以高水平安全護航新型工業化高質量發展,工業和信息化部印發《工業控制系統網絡安全防護指南》。
資料來源:http://eiknb.dwa1.sbs/mlg4Ttb
2、關于印發《工業互聯網標識解析體系“貫通”行動計劃(2024-2026年)》的通知
1月31日,工業和信息化部、教育部、科學技術部等十二部門關于印發《工業互聯網標識解析體系“貫通”行動計劃(2024—2026年)》的通知,計劃提出到2026年,我國建成自主可控的標識解析體系,在制造業及經濟社會重點領域初步實現規模應用,對推動企業數字化轉型、暢通產業鏈供應鏈、促進大中小企業和一二三產業融通發展的支撐作用不斷增強。
資料來源:http://wt4ba.dwa1.sbs/ME3bo3v
3、美國立法者提出《農場和食品網絡安全法案》
1月31日,據報道,美國參議院和眾議院的立法者提出了旨在解決農業部門網絡安全威脅并加強對食品供應鏈的保護的立法。擬議的《農業和食品網絡安全法案》重點是通過識別脆弱性并改進政府和私營實體針對美國食品供應鏈潛在網絡威脅的保護措施,加強糧食和農業關鍵基礎設施部門的網絡安全措施。
資料來源:http://gh43b.dwa1.sbs/gZ68yGf
4、GNU C庫漏洞導致完全root訪問
1月31日,據報道,Linux的GNU C庫(glibc)中的一個漏洞可能允許攻擊者獲得系統的完全root訪問權限。該問題被跟蹤為CVE-2023-6246,并被描述為基于堆的緩沖區溢出,在glibc的__vsyslog_internal()函數中發現,該函數由廣泛使用的syslog()和vsyslog()日志記錄函數調用。
資料來源:http://z2mnc.dwa1.sbs/fqgXTuA
5、RunC漏洞可導致容器逃逸從而授予攻擊者主機訪問權限
1月31日,據報道,runC命令行工具中已披露多個安全漏洞,威脅者可利用這些漏洞逃離容器的邊界并發起后續攻擊。這些漏洞編號為CVE-2024-21626、CVE-2024-23651、CVE-2024-23652和CVE-2024-23653,被網絡安全供應商Snyk統稱為Leaky Vessels。
資料來源:http://hx9nc.dwa1.sbs/ZhqqhYf
6、Ivanti警告新的Connect Secure零日攻擊會被利用
1月31日,企業IT軟件供應商Ivanti呼吁緊急關注其Connect Secure和Policy Secure VPN產品中的兩個新的高嚴重性漏洞CVE-2024-21888(允許用戶將權限提升至行政人員)和CVE-2024-21893(允許攻擊者無需身份驗證即可訪問某些受限資源)。
資料來源:http://jrgla.dwa1.sbs/K7oinTo
7、西班牙第二大移動運營商Orange Espa?a存在重大網絡安全漏洞
1月30日,據媒體報道,在針對西班牙第二大移動運營商Orange Espa?a的重大網絡安全漏洞之后,安全研究人員發現了數百個網絡運營商的憑據在暗網上流通。這次泄露是由一個名為“Snow”的實體策劃的,涉及劫持Orange Espa?a的RIPE網絡協調中心(NCC)帳戶,導致邊界網關協議(BGP)和資源公鑰基礎設施(RPKI)配置發生破壞性更改。
資料來源:https://www.infosecurity-magazine.com/news/dark-web-floods-operator/
8、能源巨頭施耐德電氣遭受Cactus勒索軟件攻擊
1月29日,據媒體報道,能源管理和自動化巨頭施耐德電氣遭受Cactus勒索軟件攻擊,導致公司數據被盜。Bleeping Computer獲悉,勒索軟件攻擊于本月初的1月17日襲擊了該公司的可持續發展業務部門。這次攻擊擾亂了施耐德電氣的部分資源顧問云平臺,該平臺至今仍處于中斷狀態。
資料來源:http://gktrc.dwa1.sbs/K5C5jB5
9、Clorox表示網絡攻擊造成4900萬美元的費用
2月2日,據媒體報道,一家美國消費品和專業清潔產品制造商高樂氏(Clorox)在向SEC提交的收益報告中提到2023年9月的一次網絡攻擊迄今為止已使該公司因事件響應而損失了4900萬美元的費用。
資料來源:http://rhnvc.dwa1.sbs/wjRXJWq
10、江森自控稱勒索軟件攻擊造成2700萬美元損失
1月31日,據媒體報道,江森自控國際公司(Johnson Controls International)在向美國證券交易委員會(SEC)提交的季度報告中表示,2023年9月的一次勒索軟件攻擊給該公司造成了2700萬美元的費用,并導致黑客竊取公司數據后發生數據泄露。
資料來源:http://mk5tb.dwa1.sbs/z6M6nSP
11、烏克蘭戰俘機構遭受網絡攻擊
1月29日,負責監督戰俘待遇的烏克蘭國家機構表示,在1月28日遭受分布式拒絕服務(DDoS)攻擊后,該機構已恢復對其網站的訪問。該事件背后的黑客組織尚未確定,但該機構將矛頭指向莫斯科,將此次襲擊與最近一架俄羅斯運輸機墜毀事件聯系起來。
資料來源:https://therecord.media/ukraine-pow-agency-cyberattack-russ
12、俄羅斯頂級互聯網域名遭遇大規模中斷
1月30日,俄羅斯公民在幾個小時內無法訪問該國.ru域名上的大多數網站,包括Yandex搜索引擎、VKontakte社交媒體平臺、大型國有銀行Sberbank和新聞媒體。據報道,此次中斷是由.ru域的全球域名系統安全擴展(DNSSEC)的技術問題引起的。
資料來源:https://therecord.media/russia-top-level-domain-internet-outage-dnssec
13、美國芝加哥盧里兒童醫院在網絡攻擊后系統離線
2月1日,一家位于芝加哥的兒科急癥護理醫院盧里兒童醫院在其網站和社交媒體平臺上宣布,正在積極應對一起網絡安全事件,不幸的是,該事件導致網絡系統下線,以防止攻擊蔓延。目前,尚無主要勒索軟件團伙對盧里兒童醫院的襲擊負責。
資料來源:http://tfj7c.dwa1.sbs/ZmBhIQW
14、處理不當的GitHub令牌暴露了梅賽德斯-奔馳源代碼
1月30日,據媒體報道,處理不當的GitHub令牌可以不受限制地訪問梅賽德斯-奔馳的內部GitHub Enterprise Service,從而將源代碼暴露給公眾。該事件暴露了包含大量知識產權的敏感存儲庫,泄露的信息包括數據庫連接字符串、云訪問密鑰、藍圖、設計文檔、SSO密碼、API密鑰和其他關鍵內部信息。
資料來源:http://dimrc.dwa1.sbs/ZLH1Izd
15、OPSWAT與Bkav合作提高病毒防御能力
1月31日,據報道,提供關鍵基礎設施保護的解決方案的OPSWAT公司與越南網絡安全技術公司Bkav建立合作伙伴關系,以提高病毒預防的有效性并優化關鍵基礎設施的網絡安全解決方案。根據合作協議,OPSWAT將把Bkav Pro防病毒軟件集成到其Multiscanning技術中。
資料來源:http://6ynwa.dwa1.sbs/37zU0Ie
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |