本期摘要
政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)6項(xiàng),值得關(guān)注的1.工信部發(fā)布關(guān)于防范CatDDoS黑客團(tuán)伙網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)提示。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)14條,值得關(guān)注的有思科在AutomationDirect PLC中發(fā)現(xiàn)15個(gè)高危漏洞,可能被用于遠(yuǎn)程代碼執(zhí)行或DoS攻擊。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件20起,其中典型的事件有全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商K&S遭數(shù)據(jù)泄露。
1、工信部發(fā)布關(guān)于防范CatDDoS黑客團(tuán)伙網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)提示
工業(yè)和信息化部CSTIS監(jiān)測(cè)到CatDDoS黑客團(tuán)伙利用多家知名廠商網(wǎng)絡(luò)產(chǎn)品漏洞進(jìn)行DDoS攻擊。建議各單位和用戶立即排查關(guān)鍵資產(chǎn),升級(jí)系統(tǒng)至最新安全版本,修補(bǔ)漏洞,清除惡意代碼,并采取網(wǎng)絡(luò)安全措施如加強(qiáng)監(jiān)測(cè)、備份數(shù)據(jù)、完善應(yīng)急響應(yīng)機(jī)制以防網(wǎng)絡(luò)攻擊。
資料來(lái)源:https://www.secrss.com/articles/66958
2、《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南—敏感個(gè)人信息識(shí)別指南》公開征求意見
全國(guó)信安標(biāo)委秘書處編制了《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南(征求意見稿)》,旨在規(guī)范敏感個(gè)人信息的處理、出境和保護(hù)。現(xiàn)公開征求意見,依據(jù)《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)管理辦法》,反饋截止日期為2024年6月24日。
資料來(lái)源:http://yo7pa.dwa5.sbs/QrWoQKV
3、美國(guó)實(shí)施新制裁行動(dòng)以削弱俄羅斯半導(dǎo)體供應(yīng)
6月13日,據(jù)媒體報(bào)道,美國(guó)對(duì)俄實(shí)施新制裁,針對(duì)金融、科技產(chǎn)業(yè)及第三方賣家,旨在削弱俄軍工綜合體,阻止其獲取關(guān)鍵技術(shù)用于烏克蘭戰(zhàn)爭(zhēng)。制裁特別針對(duì)那些向俄羅斯出售半導(dǎo)體技術(shù)的公司和協(xié)助采購(gòu)微電子產(chǎn)品的個(gè)人。
資料來(lái)源:http://z8c4c.dwa5.sbs/zTujbyg
4、思科在AutomationDirect PLC中發(fā)現(xiàn)15個(gè)高危漏洞
6月10日,據(jù)媒體報(bào)道,思科Talos在AutomationDirect的Productivity系列PLC中發(fā)現(xiàn)15個(gè)高危或嚴(yán)重漏洞,可能被用于遠(yuǎn)程代碼執(zhí)行或DoS攻擊,影響工業(yè)環(huán)境。盡管PLC通常不直接暴露于互聯(lián)網(wǎng),但目前發(fā)現(xiàn)約50臺(tái)設(shè)備可能直接連接。CISA已通報(bào)漏洞,強(qiáng)調(diào)其在全球多個(gè)部門的使用。AutomationDirect已發(fā)布更新和安全建議。
資料來(lái)源:http://uiyic.dwa5.sbs/n6QtJSf
5、Veeam認(rèn)證繞過(guò)漏洞PoC發(fā)布
6月10日,據(jù)媒體報(bào)道,Veeam Backup Enterprise Manager的認(rèn)證繞過(guò)漏洞(CVE-2024-29849)的概念驗(yàn)證(PoC)代碼已公開,該漏洞CVSS評(píng)分9.8,極高風(fēng)險(xiǎn)。漏洞允許攻擊者通過(guò)惡意SAML斷言繞過(guò)認(rèn)證,由Sina Kheirkhah開發(fā),Summoning Team發(fā)布。公開的PoC代碼使使用Veeam的組織面臨未授權(quán)訪問(wèn)敏感數(shù)據(jù)和系統(tǒng)的重大風(fēng)險(xiǎn)。
資料來(lái)源:https://gbhackers.com/poc-exploit-released-3/
6、IoT領(lǐng)域漏洞激增136%,網(wǎng)絡(luò)安全形勢(shì)嚴(yán)峻
6月10日,F(xiàn)orescout發(fā)布的“2024年最危險(xiǎn)的互聯(lián)設(shè)備”報(bào)告指出,易受攻擊的IoT設(shè)備數(shù)量同比激增136%,達(dá)33%。研究分析了1900萬(wàn)臺(tái)設(shè)備,發(fā)現(xiàn)Wi-Fi接入點(diǎn)、路由器等最易受攻擊。攻擊者常針對(duì)企業(yè)中的IoT設(shè)備和醫(yī)療IoMT設(shè)備。技術(shù)、教育等行業(yè)設(shè)備風(fēng)險(xiǎn)高。中國(guó)等國(guó)家設(shè)備風(fēng)險(xiǎn)最高,英國(guó)最低。報(bào)告建議更新硬件、解決漏洞、實(shí)施高級(jí)安全措施。
資料來(lái)源:https://www.securitylab.ru/news/549086.php
7、Netgear WNR614漏洞可導(dǎo)致設(shè)備被接管,目前尚無(wú)修復(fù)方法
6月10日,據(jù)媒體報(bào)道,研究人員在Netgear WNR614 N300路由器中發(fā)現(xiàn)六嚴(yán)重漏洞,涉及身份驗(yàn)證繞過(guò)、密碼安全問(wèn)題等,威脅網(wǎng)絡(luò)安全。由于設(shè)備已達(dá)使用壽命,Netgear不再提供支持。建議用戶采取緩解措施,包括關(guān)閉遠(yuǎn)程管理、使用復(fù)雜密碼等,并建議更換為受支持的新型號(hào)以確保安全。
資料來(lái)源:http://f2zpa.dwa2.sbs/UFflddi
8、Microsoft Outlook零點(diǎn)擊漏洞威脅網(wǎng)絡(luò)安全
6月12日,據(jù)媒體報(bào)道,Microsoft Outlook發(fā)現(xiàn)嚴(yán)重零點(diǎn)擊RCE漏洞CVE-2024-30103,允許攻擊者通過(guò)特制郵件執(zhí)行任意代碼,無(wú)需用戶交互。漏洞由電子郵件組件不當(dāng)處理引起,可導(dǎo)致系統(tǒng)入侵和數(shù)據(jù)泄露。由于Outlook的廣泛應(yīng)用,影響嚴(yán)重。微軟已發(fā)布安全補(bǔ)丁,推薦立即更新。
資料來(lái)源:http://dpgda.dwa5.sbs/9TvHhUS
9、卡巴斯基揭露中控考勤終端中的24個(gè)漏洞
6月11日,卡巴斯基公布其發(fā)現(xiàn)國(guó)際制造商ZKTeco生產(chǎn)的混合生物識(shí)別終端存在大量漏洞。通過(guò)向數(shù)據(jù)庫(kù)添加隨機(jī)用戶數(shù)據(jù)或使用偽造的二維碼,惡意攻擊者可以輕松繞過(guò)驗(yàn)證過(guò)程并獲得未經(jīng)授權(quán)的訪問(wèn)權(quán)限。攻擊者還可以竊取和泄露生物識(shí)別數(shù)據(jù)、遠(yuǎn)程操縱設(shè)備并部署后門。
資料來(lái)源:http://q8nba.dwa2.sbs/4BnH5X4
10、全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商K&S遭數(shù)據(jù)泄露
6月13日,據(jù)媒體報(bào)道,全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商Kulicke & Soffa Industries, Inc. (K&S)遭受數(shù)據(jù)泄露,約1200萬(wàn)份文件包括源代碼和個(gè)人身份信息等敏感內(nèi)容被盜。事件于2024年5月12日發(fā)現(xiàn),K&S迅速響應(yīng),隔離受影響服務(wù)器并報(bào)告執(zhí)法部門。公司稱泄露未對(duì)業(yè)務(wù)產(chǎn)生重大影響,將繼續(xù)保護(hù)數(shù)據(jù),同時(shí)提醒風(fēng)險(xiǎn)和不確定性,承諾更新信息并加強(qiáng)網(wǎng)絡(luò)安全。
資料來(lái)源:https://cybersecuritynews.com/kulicke-soffa-data-breach/
11、黑客出售美國(guó)一制造公司VPN訪問(wèn)權(quán)限
6月12日,一家年收入超30億美元的美國(guó)制造公司遭遇VPN訪問(wèn)權(quán)限泄露,威脅行為者獲取域管理員和NTDS權(quán)限,通過(guò)GlobalProtect VPN訪問(wèn),出售訪問(wèn)權(quán)限。盡管公司部署了Cortex XDR防護(hù),事件仍凸顯網(wǎng)絡(luò)安全防護(hù)和敏感數(shù)據(jù)保護(hù)的嚴(yán)峻挑戰(zhàn)。
資料來(lái)源:http://8fmrb.dwa5.sbs/ycEXy5L
12、黑莓公司否認(rèn)Cylance被黑客攻擊的指控
6月10日,據(jù)媒體報(bào)道,黑莓公司面臨黑客攻擊指控,但其否認(rèn)Cylance數(shù)據(jù)泄露,稱數(shù)據(jù)為第三方平臺(tái)舊泄露,黑莓表示Cylance系統(tǒng)安全,無(wú)證據(jù)顯示影響。紐約時(shí)報(bào)確認(rèn)GitHub代碼庫(kù)被黑,泄露數(shù)據(jù)在暗網(wǎng)出售。
資料來(lái)源:https://thecyberexpress.com/blackberry-cylance-nyt-breaches/
13、美國(guó)中央證券公司遭勒索軟件組織攻擊
6月10日,勒索軟件組織攻擊中央證券公司,竊取42.8GB敏感數(shù)據(jù),包括機(jī)密文件和個(gè)人信息,導(dǎo)致公司網(wǎng)站癱瘓。勒索者索要近300萬(wàn)美元贖金。安全公司Cyble指出,針對(duì)性攻擊盛行,攻擊者利用漏洞高效實(shí)現(xiàn)惡意目標(biāo)。數(shù)據(jù)泄露對(duì)公司誠(chéng)信和員工隱私構(gòu)成重大風(fēng)險(xiǎn)。
資料來(lái)源:http://htyda.dwa5.sbs/9HgfquX
14、2024圣彼得堡國(guó)際經(jīng)濟(jì)論壇遭烏克蘭IT軍網(wǎng)絡(luò)攻擊
6月13日,據(jù)媒體報(bào)道,2024年圣彼得堡國(guó)際經(jīng)濟(jì)論壇(SPIEF)遭受烏克蘭IT軍策劃的DDoS攻擊,每秒20萬(wàn)次惡意請(qǐng)求。攻擊雖未造成嚴(yán)重破壞,但波及俄羅斯、歐洲和英國(guó)。Solar SC總經(jīng)理確認(rèn)論壇基礎(chǔ)設(shè)施保持彈性。事件凸顯加強(qiáng)網(wǎng)絡(luò)安全和國(guó)際合作的必要性。SPIEF尚未發(fā)布官方聲明,烏克蘭IT軍的說(shuō)法待驗(yàn)證。
資料來(lái)源:https://thecyberexpress.com/alleged-spief-2024-cyberattack/
15、AMD發(fā)布Peano項(xiàng)目旨在推動(dòng)Ryzen AI處理器Linux生態(tài)發(fā)展
6月10日,據(jù)媒體報(bào)道,AMD啟動(dòng)了名為Peano的新項(xiàng)目,為AMD/Xilinx處理器開發(fā)AI引擎的LLVM編譯器,支持Ryzen AI SoC和未來(lái)的XDNA2解決方案。1月,AMD發(fā)布了Ryzen AI的開源XDNA驅(qū)動(dòng)程序,盡管尚未集成到Linux內(nèi)核,但集成可能即將到來(lái)。Peano項(xiàng)目支持LLVM代碼生成,允許編譯器優(yōu)化VLIW AI引擎指令調(diào)度,目前托管在GitHub,支持Phoenix、Hawk Point,正在開發(fā)Strix Point支持,有助于Ryzen AI加速器在Linux上的實(shí)用性和XDNA驅(qū)動(dòng)程序的集成。
資料來(lái)源:https://www.securitylab.ru/news/549079.php
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |