本期摘要
政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)5項(xiàng),值得關(guān)注的有美國(guó)NIST發(fā)布保護(hù)政府系統(tǒng)中非機(jī)密數(shù)據(jù)的新指南
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)14條,值得關(guān)注的有新的Wi-Fi漏洞可通過降級(jí)攻擊進(jìn)行網(wǎng)絡(luò)竊聽。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件16起,其中典型的事件有日產(chǎn)汽車確認(rèn)遭到勒索致53000名員工信息泄露。
安全技術(shù)方面,英國(guó)人工智能安全研究所向全球推出了新的開放式人工智能安全測(cè)試平臺(tái)。
1、美國(guó)NIST發(fā)布保護(hù)政府系統(tǒng)中非機(jī)密數(shù)據(jù)的新指南
5月14日,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了新的聯(lián)邦生態(tài)系統(tǒng)安全標(biāo)準(zhǔn),以保護(hù)機(jī)構(gòu)和私營(yíng)部門之間交換的敏感非機(jī)密信息。更新的文件增加了供應(yīng)鏈風(fēng)險(xiǎn)管理框架,采購(gòu)?fù)獠糠?wù)提供商的控制,以及總體監(jiān)督部分,旨在提前規(guī)劃額外的安全控制。新的聯(lián)邦計(jì)劃必須立即達(dá)到新標(biāo)準(zhǔn),而現(xiàn)有業(yè)務(wù)有一年時(shí)間過渡。
資料來源:http://bnqna.dwa2.sbs/JWxWFZj
2、英國(guó)NCSC推出的新防御系統(tǒng)
5月16日,英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)推出了一個(gè)名為“共享和防御”的新平臺(tái),旨在提升全國(guó)范圍內(nèi)的網(wǎng)絡(luò)安全防護(hù),特別是在打擊網(wǎng)絡(luò)犯罪和在線欺詐方面。該平臺(tái)在CyberUK會(huì)議上發(fā)布,通過向通信提供商共享惡意域列表,幫助他們將這些域添加到阻止列表中,從而保護(hù)用戶免受網(wǎng)絡(luò)釣魚、憑據(jù)收集頁(yè)面和惡意軟件命令與控制服務(wù)器的威脅。
資料來源:https://therecord.media/uk-ncsc-share-and-defend-system-isps
3、美國(guó)CISA、DHS、FBI和國(guó)際合作伙伴發(fā)布保護(hù)高風(fēng)險(xiǎn)社區(qū)安全指南
5月14日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)聯(lián)合國(guó)土安全部(DHS)、聯(lián)邦調(diào)查局(FBI)和國(guó)際網(wǎng)絡(luò)安全合作伙伴發(fā)布了一份指南,旨在提升民間社會(huì)組織的網(wǎng)絡(luò)安全防護(hù)能力,特別是那些面臨國(guó)家支持的網(wǎng)絡(luò)威脅的高風(fēng)險(xiǎn)組織。
資料來源:http://kgsqa.dwa2.sbs/p4vn36t
4、CISA發(fā)布指南幫助聯(lián)邦機(jī)構(gòu)更好地加密DNS流量
5月16日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了新指南,旨在幫助聯(lián)邦民事機(jī)構(gòu)加強(qiáng)網(wǎng)站加密和提升內(nèi)部網(wǎng)絡(luò)安全。指南的核心是推動(dòng)采用零信任安全模型,該模型要求對(duì)網(wǎng)絡(luò)上的所有用戶進(jìn)行持續(xù)驗(yàn)證,無論其位置如何,都不允許未經(jīng)驗(yàn)證訪問敏感系統(tǒng)和數(shù)據(jù)。
資料來源:https://www.secrss.com/articles/65858
5、新的Wi-Fi漏洞可通過降級(jí)攻擊進(jìn)行網(wǎng)絡(luò)竊聽
5月16日,據(jù)媒體報(bào)道,研究人員發(fā)現(xiàn)了一個(gè)新的安全漏洞,該漏洞源自 IEEE 802.11 Wi-Fi 標(biāo)準(zhǔn)中的設(shè)計(jì)缺陷,該漏洞會(huì)誘騙受害者連接到安全性較低的無線網(wǎng)絡(luò)并竊聽其網(wǎng)絡(luò)流量。SSID混淆攻擊(編號(hào)為 CVE-2023-52424)會(huì)影響所有操作系統(tǒng)和 Wi-Fi 客戶端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 協(xié)議的家庭和網(wǎng)狀網(wǎng)絡(luò)。
資料來源:http://av1nb.dwa5.sbs/ch8rj9v
6、D-Link RCE漏洞PoC已發(fā)布
5月9日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了ICS(工業(yè)控制系統(tǒng))建議,解決部署在關(guān)鍵基礎(chǔ)設(shè)施部門的設(shè)備中存在的硬件漏洞。該機(jī)構(gòu)警告說,羅克韋爾自動(dòng)化公司、alpitronic公司和臺(tái)達(dá)電子公司存在安全漏洞。此外,CISA還發(fā)布了羅克韋爾自動(dòng)化ControlLogix和GuardLogix的更新。
資料來源:http://oxyfb.dwa5.sbs/pShGYU3
7、微軟修復(fù)了4月份Windows更新導(dǎo)致的VPN故障
5月16日,微軟修復(fù)了安裝2024年4月Windows安全更新后導(dǎo)致客戶端和服務(wù)器平臺(tái)之間VPN連接中斷的已知問題。安裝2024年4月安全更新或2024年4月非安全預(yù)覽更新后,Windows設(shè)備可能會(huì)面臨VPN連接失敗。
資料來源:http://don1a.dwa2.sbs/tOk5ogu
8、物聯(lián)網(wǎng)攝像頭因可鏈接漏洞而暴露或致數(shù)百萬(wàn)人受到影響
5月16日,據(jù)媒體報(bào)道,Bitdefender的研究人員在ThroughTek的Kalay Platform中發(fā)現(xiàn)了4個(gè)安全漏洞(CVE-2023-6321-CVE-2023-6324),該平臺(tái)廣泛用于物聯(lián)網(wǎng)(IoT)監(jiān)控設(shè)備,全球超過1億臺(tái)設(shè)備可能受到影響。這些漏洞包括允許以root用戶身份運(yùn)行系統(tǒng)命令、獲取根訪問權(quán)限、泄露AuthKey密鑰以及推斷DTLS會(huì)話的預(yù)共享密鑰,從而允許攻擊者在本地網(wǎng)絡(luò)內(nèi)進(jìn)行未經(jīng)授權(quán)的root訪問,甚至遠(yuǎn)程執(zhí)行代碼。
資料來源:http://svaea.dwa5.sbs/MKWXPWE
9、VMware修復(fù)了Workstation和Fusion產(chǎn)品中的嚴(yán)重安全漏洞
5月15日,據(jù)媒體報(bào)道,VMware Workstation和Fusion產(chǎn)品中已披露多個(gè)安全漏洞,威脅行為者可利用這些漏洞訪問敏感信息、觸發(fā)拒絕服務(wù)(DoS)條件并在某些情況下執(zhí)行代碼。Broadcom旗下的虛擬化服務(wù)提供商表示,這四個(gè)漏洞影響Workstation版本17.x和Fusion版本13.x,修復(fù)程序分別在版本17.5.2和13.5.2中提供。
資料來源:http://nhcka.dwa2.sbs/6qjBtQR
10、新的Chrome零日漏洞CVE-2024-4761正在被利用
5月15日,谷歌周一發(fā)布了緊急修復(fù)程序,以解決Chrome網(wǎng)絡(luò)瀏覽器中的一個(gè)新的零日漏洞,該漏洞已被廣泛利用。該高嚴(yán)重性漏洞(編號(hào)為CVE-2024-4761)是一個(gè)影響V8 JavaScript和WebAssembly引擎的越界寫入錯(cuò)誤。該消息于2024年5月9日匿名報(bào)道。越界寫入錯(cuò)誤通常可能被惡意行為者利用來破壞數(shù)據(jù)、引發(fā)崩潰或在受感染的主機(jī)上執(zhí)行任意代碼。
資料來源:http://qfvkb.dwa5.sbs/wtbKJRY
11、日產(chǎn)汽車確認(rèn)遭到勒索致53000名員工信息泄露
5月15日,日產(chǎn)透露攻擊者在2023年11月對(duì)其進(jìn)行了攻擊導(dǎo)致大規(guī)模數(shù)據(jù)泄露,影響了53,000名現(xiàn)任和前任員工的社會(huì)保障號(hào)碼,攻擊者要求支付贖金,日產(chǎn)已通知執(zhí)法部門,聘請(qǐng)網(wǎng)絡(luò)安全專家進(jìn)行調(diào)查和緩解威脅,并提供了為期兩年的免費(fèi)身份盜竊保護(hù)服務(wù)。公司還實(shí)施了額外的安全措施,并進(jìn)行了徹底的網(wǎng)絡(luò)安全審查。
資料來源:https://thecyberexpress.com/nissan-data-breach-update/
12、《千禧郵報(bào)》的黑客攻擊泄露了影響2600萬(wàn)人的數(shù)據(jù)
5月11日,據(jù)Bleepingcomputer報(bào)道,《千禧郵報(bào)》保守派新聞網(wǎng)站因遭黑客攻擊導(dǎo)致2680萬(wàn)條數(shù)據(jù)被泄露。攻擊者聲稱竊取了郵件列表和數(shù)據(jù)庫(kù)信息,并分享了被盜數(shù)據(jù)鏈接。HIBP的Troy Hunt已將這些數(shù)據(jù)添加到服務(wù)中,盡管來源尚未證實(shí)?!肚ъ]報(bào)》尚未就此事發(fā)表公開聲明。
資料來源:http://mww7a.dwa5.sbs/yWHw4Cn
13、澳大利亞最大的非銀行貸款機(jī)構(gòu)Firstmac遭遇數(shù)據(jù)泄露
5月12日,據(jù)Bleepingcomputer報(bào)道,澳大利亞金融服務(wù)業(yè)的重要參與者Firstmac Limited公司發(fā)布公告稱其在遭受Embargo網(wǎng)絡(luò)敲詐勒索組織攻擊導(dǎo)致超過500GB的數(shù)據(jù)被竊取,被竊取的數(shù)據(jù)包括用戶全名、住址、電子郵件地址、電話號(hào)碼、出生日期、對(duì)外銀行賬戶信息、駕駛證號(hào)碼等。
資料來源:http://4s2ra.dwa2.sbs/uakzXay
14、泰國(guó)對(duì)外貿(mào)易促進(jìn)委員會(huì)50萬(wàn)用戶數(shù)據(jù)庫(kù)遭泄露
5月16日,據(jù)媒體報(bào)道,泰國(guó)對(duì)外貿(mào)易促進(jìn)委員會(huì)(Department of International Trade Promotion)泄露的數(shù)據(jù)包括個(gè)人身份信息 (PII),例如名字、姓氏、用戶名、身份證號(hào)碼、DITP ID、單點(diǎn)登錄 (SSO) ID、電話號(hào)碼、電子郵件地址、公司名稱、出口商詳細(xì)信息、地址、密碼等。上述內(nèi)容皆已被黑客公開。
資料來源:https://www.secrss.com/articles/66127
15、IntelBroker黑客聲稱泄露了歐洲刑警組織的重要數(shù)據(jù)
5月10日,據(jù)Hackread報(bào)道,臭名昭著的黑客IntelBroker聲稱已成功侵入歐盟執(zhí)法合作機(jī)構(gòu)-歐洲刑警組織繼而獲取高度敏感數(shù)據(jù)并將其出售給匿名買家。這些高度敏感文件包括歐盟刑警組織的個(gè)人信息及作戰(zhàn)文件,如果攻擊屬實(shí),此類關(guān)鍵數(shù)據(jù)的暴露可能會(huì)對(duì)這些機(jī)構(gòu)的持續(xù)運(yùn)營(yíng)和個(gè)人安全構(gòu)成嚴(yán)重風(fēng)險(xiǎn)。
資料來源:http://rldua.dwa5.sbs/s9uBmJn
16、英國(guó)人工智能安全研究所向全球推出了新的開放式人工智能安全測(cè)試平臺(tái)
5月12日,據(jù)媒體報(bào)道,英國(guó)人工智能安全研究所推出了新的開放式人工智能安全測(cè)試平臺(tái)Inspect,它是一個(gè)開放的軟件庫(kù),允許不同團(tuán)體評(píng)估人工智能模型的安全性和理解性。該平臺(tái)包括數(shù)據(jù)集、解決問題的工具和績(jī)效評(píng)估工具三個(gè)主要部分,旨在提供從基礎(chǔ)到高級(jí)自主能力的全面評(píng)估。Inspect支持第三方擴(kuò)展,使用Python編寫,促進(jìn)了定制化和進(jìn)一步開發(fā)。
資料來源:https://www.securitylab.ru/news/548250.php
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |