本期摘要
政策法規方面,本周觀察到國外網絡安全相關政策法規6項,值得關注的有《珠江委數據安全管理辦法 (試行)》印發實施。
漏洞態勢方面,本周監測到漏洞動態12條,值得關注的有Fortinet緊急修復FortiManager和FortiWLM產品中的高危漏洞。
安全事件方面,本周監測到重大網絡安全事件22起,其中典型的事件有美國國防巨頭通用動力公司遭釣魚攻擊、日本航空遭網絡攻擊致航班延誤。
風險預警方面,朝鮮黑客組織拉撒路集團(Lazarus Group)利用CookiePlus惡意軟件攻擊核電部門、AI生成惡意軟件變體可達88%逃避率。
1、《珠江委數據安全管理辦法 (試行)》印發實施
12月21日,據媒體報道,珠江委發布《珠江委數據安全管理辦法(試行)》,旨在加強數據安全管理,落實黨中央和水利部的數據安全要求,推進數字孿生珠江建設。《辦法》明確了數據安全保護職責,細化了全生命周期的安全防護要求,并強化了對外部單位的安全管理。珠江委將嚴格執行《辦法》,提升數據安全能力,保障水利高質量發展。
資料來源:https://www.secrss.com/articles/73813
2、聯大通過《聯合國打擊網絡犯罪公約》
12月24日,據媒體報道,聯合國大會通過了《聯合國打擊網絡犯罪公約》,這是20多年來首個此類國際條約,旨在加強國際合作打擊網絡犯罪。公約將于2025年在河內開放簽署,并在40國批準后生效。
資料來源:https://www.secrss.com/articles/73939
3、美國參議院提出了《維護美國在人工智能領域的主導地位法案》
12月19日,據媒體報道,美國參議院提出了《維護美國在人工智能領域的主導地位法案》,旨在通過設立人工智能安全審查辦公室來保護AI技術免受濫用,并確保美國在AI領域的領導地位。該辦公室將與行業合作,評估AI模型風險,提供技術援助,研究未來風險,并要求數據中心報告信息以保護AI模型。同時,法案強調了與商務部的人工智能安全研究所合作,推進AI安全科學的重要性。
資料來源:https://www.secrss.com/articles/73814
4、銳捷網絡云平臺漏洞危及50,000臺設備安全
12月25日,據媒體報道,Claroty研究人員在銳捷網絡的云管理平臺中發現了多個安全漏洞,這些漏洞可能使攻擊者控制網絡設備。Claroty研究人員發現10個漏洞,并設計了名為“芝麻開門”的攻擊方式,可入侵物理上靠近云的接入點,獲得未授權網絡訪問。其中3個漏洞被評為“嚴重”,包括CVE-2024-47547(CVSS評分9.4)、CVE-2024-48874(CVSS評分9.8)和CVE-2024-52324(CVSS評分9.8)。銳捷網絡已修復所有發現的漏洞,約50,000臺云連接設備可能受影響。
資料來源:https://thehackernews.com/2024/12/ruijie-networks-cloud-platform-flaws.html
5、Apache修復MINA、HugeGraph-Server和Traffic Control三大嚴重漏洞
12月26日,據媒體報道,Apache Software Foundation發布安全更新,修復了影響MINA、HugeGraph-Server和Traffic Control的三個嚴重漏洞。其中一個MINA的漏洞(CVE-2024-52046)因不安全的Java反序列化可能導致遠程代碼執行,評分為10分。HugeGraph-Server的身份驗證繞過問題(CVE-2024-43441)和Traffic Control的SQL注入問題(CVE-2024-45387)也已修復。建議盡快升級至最新版本以減少假期期間被攻擊的風險。
資料來源:http://63p2m.dz114.sbs/6a7IXzk
6、Adobe緊急修復ColdFusion嚴重路徑遍歷漏洞CVE-2024-53961
12月24日,Adobe發布了針對ColdFusion中的一個嚴重漏洞CVE-2024-53961的帶外安全更新,該漏洞的CVSS評分為7.4,并且已有概念驗證(PoC)漏洞利用代碼公開。這個路徑遍歷漏洞影響Adobe ColdFusion 2023和2021版本,可能允許攻擊者讀取易受攻擊服務器上的任意文件。Adobe建議用戶將ColdFusion更新至最新版本,以修復這一關鍵漏洞。
資料來源:https://securityaffairs.com/172281/security/adobe-coldfusion-flaw-poc.html
7、美國國防巨頭通用動力公司遭釣魚攻擊
12月26日,據媒體報道,美國航空航天和國防巨頭通用動力公司遭受網絡釣魚攻擊,數十名員工福利賬戶被入侵。攻擊者通過第三方托管的登錄門戶訪問并更改了員工福利賬戶,獲取了員工的個人信息,包括姓名、出生日期、政府頒發的身份證號碼、社會安全號碼、銀行賬戶信息和殘疾狀況。通用動力公司已通知受影響賬戶的所有者,并提供兩年免費信用監控服務。
資料來源:http://pti9n.dz115.sbs/LmMhoBD
8、日本航空遭網絡攻擊致航班延誤
12月26日,日本航空(JAL)遭受網絡攻擊,導致系統故障,國內和國際航班機票銷售暫停,部分航班延誤,,公司股價跳水。JAL確認飛行安全未受影響,并已查明路由器故障為問題根源,正在恢復系統。航班已逐步恢復,無組織聲稱負責,也無客戶信息泄露。
資料來源:http://9yavn.dz115.sbs/wCVByDe
9、斯坦福大學服務器遭黑客攻擊泄露數據
12月26日,據媒體報道,威脅行為者antigov聲稱擁有斯坦福大學190多臺服務器的sudo SSH訪問權限,并在暗網論壇以10萬美元出售,包括管理權限、數據訪問等。該行為者提供了終端會話截圖以驗證其聲稱,但真實性未得到證實。若情況屬實,可能導致斯坦福大學的機密研究、個人身份信息(PII)和敏感機構數據泄露。此次事件凸顯了教育機構面臨的網絡安全風險,以及對強大監控、頻繁審計和嚴格身份驗證協議的需求。
資料來源:https://breachforums.st/User-antigov
10、英國情報文件泄露
12月26日,據GrayZone披露報道,英國情報文件泄露,泄露的文件顯示倫敦秘密支持與基地組織有聯系的敘利亞“解放組織”(HTS),試圖建立“溫和反對派”并推動社會服務與媒體網絡。英國通過承包商投入資金進行心理戰,塑造反對派形象,但行動反而助長了HTS的崛起和影響力,特別是在伊德利卜地區。英國的雙重政策在國際舞臺上對敘利亞政治局勢產生影響。
資料來源:https://thegrayzone.com/2024/12/26/leaked-files-uk-syria-jolanis-hts/
11、美國匹茲堡地區交通因勒索軟件攻擊遭遇重大服務中斷
12月25日,據媒體報道,美國匹茲堡地區交通局(PRT)近期遭受勒索軟件攻擊,導致公共交通服務出現重大中斷。該機構在12月19日首次檢測到攻擊,并正在積極應對。雖然鐵路服務短暫中斷后已恢復,但客戶服務中心仍受影響,無法處理Senior和Kid's ConnectCards。PRT的IT官員正在檢查是否有數據被盜,并承諾提供公開更新。此次攻擊導致火車延誤超過20分鐘,影響了匹茲堡和阿勒格尼縣700多輛公共汽車、80輛輕軌車輛等的正常運營。
資料來源:http://gzjon.dz115.sbs/qMFKvsy
12、印尼政府遭遇大規模數據泄露:82GB敏感信息被盜
12月25日,據GBHackers News報道,黑客從印度尼西亞政府的區域財務管理信息系統(SIPKD)中竊取并提取了大量82GB的敏感數據。敏感數據包括財務、管理和個人數據,引發了嚴重的安全和隱私問題。
資料來源:http://ewogn.dz115.sbs/zgYcS4G
15、朝鮮黑客利用CookiePlus惡意軟件攻擊核電部門
12月24日,據媒體報道,朝鮮黑客組織拉撒路集團(Lazarus Group)近期將攻擊目標擴展至核工業組織,這是其“Operation Dream Job”行動的一部分。該行動以提供虛假工作機會為誘餌,通過社會工程手段誘騙目標下載并執行含有惡意軟件的文件。拉撒路集團利用這一策略,已經成功感染了包括國防、政府公司在內的多個部門和特定員工。他們創建虛假的LinkedIn賬號,發送電子郵件到目標的個人地址,并與目標進行直接對話,以實現感染和滲透目標系統。此外,該組織還引入了名為“CookiePlus”的新型下載器,這種基于插件的惡意軟件主要在內存中運行,動態加載惡意負載,增加了網絡安全工具的檢測難度,顯示該組織不斷更新武器庫以逃避安全檢測。
資料來源:https://hackread.com/lazarus-group-nuclear-industry-cookieplus-malware/
16、AI生成惡意軟件變體可達88%逃避率
12月23日,據媒體報道,Palo Alto Networks Unit 42團隊的安全研究人員發現,利用大型語言模型(LLM)可以大規模生成新型惡意JavaScript代碼變體,這些變體更難被安全防護設備檢測。研究人員指出,盡管LLM難以獨立創建惡意軟件,但犯罪分子能利用它們重寫或混淆現有惡意軟件,加大檢測難度。通過大量轉換,這種方法可能降低惡意軟件檢測系統的性能,甚至使其誤判惡意代碼為良性。Unit 42表示,他們利用LLM反復重寫現有惡意軟件樣本,成功創造了10000種新JavaScript變體,且功能不變。這些重寫的JavaScript代碼在上傳至VirusTotal平臺時,也成功逃避了其他惡意軟件分析設備的檢測。
資料來源:https://thehackernews.com/2024/12/ai-could-generate-10000-malware.html
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |