久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業動態
行業資訊

工業網絡安全周報(2024年第50期)

本期摘要

政策法規方面,本周觀察到國外網絡安全相關政策法規6項,值得關注的有《珠江委數據安全管理辦法 (試行)》印發實施。

漏洞態勢方面,本周監測到漏洞動態12條,值得關注的有Fortinet緊急修復FortiManager和FortiWLM產品中的高危漏洞。

安全事件方面,本周監測到重大網絡安全事件22起,其中典型的事件有美國國防巨頭通用動力公司遭釣魚攻擊、日本航空遭網絡攻擊致航班延誤。

風險預警方面,朝鮮黑客組織拉撒路集團(Lazarus Group)利用CookiePlus惡意軟件攻擊核電部門、AI生成惡意軟件變體可達88%逃避率。

1、《珠江委數據安全管理辦法 (試行)》印發實施

12月21日,據媒體報道,珠江委發布《珠江委數據安全管理辦法(試行)》,旨在加強數據安全管理,落實黨中央和水利部的數據安全要求,推進數字孿生珠江建設。《辦法》明確了數據安全保護職責,細化了全生命周期的安全防護要求,并強化了對外部單位的安全管理。珠江委將嚴格執行《辦法》,提升數據安全能力,保障水利高質量發展。

資料來源:https://www.secrss.com/articles/73813

2、聯大通過《聯合國打擊網絡犯罪公約》

12月24日,據媒體報道,聯合國大會通過了《聯合國打擊網絡犯罪公約》,這是20多年來首個此類國際條約,旨在加強國際合作打擊網絡犯罪。公約將于2025年在河內開放簽署,并在40國批準后生效。

資料來源:https://www.secrss.com/articles/73939

3、美國參議院提出了《維護美國在人工智能領域的主導地位法案》

12月19日,據媒體報道,美國參議院提出了《維護美國在人工智能領域的主導地位法案》,旨在通過設立人工智能安全審查辦公室來保護AI技術免受濫用,并確保美國在AI領域的領導地位。該辦公室將與行業合作,評估AI模型風險,提供技術援助,研究未來風險,并要求數據中心報告信息以保護AI模型。同時,法案強調了與商務部的人工智能安全研究所合作,推進AI安全科學的重要性。

資料來源:https://www.secrss.com/articles/73814

4、銳捷網絡云平臺漏洞危及50,000臺設備安全

12月25日,據媒體報道,Claroty研究人員在銳捷網絡的云管理平臺中發現了多個安全漏洞,這些漏洞可能使攻擊者控制網絡設備。Claroty研究人員發現10個漏洞,并設計了名為“芝麻開門”的攻擊方式,可入侵物理上靠近云的接入點,獲得未授權網絡訪問。其中3個漏洞被評為“嚴重”,包括CVE-2024-47547(CVSS評分9.4)、CVE-2024-48874(CVSS評分9.8)和CVE-2024-52324(CVSS評分9.8)。銳捷網絡已修復所有發現的漏洞,約50,000臺云連接設備可能受影響。

資料來源:https://thehackernews.com/2024/12/ruijie-networks-cloud-platform-flaws.html

5、Apache修復MINA、HugeGraph-Server和Traffic Control三大嚴重漏洞

12月26日,據媒體報道,Apache Software Foundation發布安全更新,修復了影響MINA、HugeGraph-Server和Traffic Control的三個嚴重漏洞。其中一個MINA的漏洞(CVE-2024-52046)因不安全的Java反序列化可能導致遠程代碼執行,評分為10分。HugeGraph-Server的身份驗證繞過問題(CVE-2024-43441)和Traffic Control的SQL注入問題(CVE-2024-45387)也已修復。建議盡快升級至最新版本以減少假期期間被攻擊的風險。

資料來源:http://63p2m.dz114.sbs/6a7IXzk

6、Adobe緊急修復ColdFusion嚴重路徑遍歷漏洞CVE-2024-53961

12月24日,Adobe發布了針對ColdFusion中的一個嚴重漏洞CVE-2024-53961的帶外安全更新,該漏洞的CVSS評分為7.4,并且已有概念驗證(PoC)漏洞利用代碼公開。這個路徑遍歷漏洞影響Adobe ColdFusion 2023和2021版本,可能允許攻擊者讀取易受攻擊服務器上的任意文件。Adobe建議用戶將ColdFusion更新至最新版本,以修復這一關鍵漏洞。

資料來源:https://securityaffairs.com/172281/security/adobe-coldfusion-flaw-poc.html

7、美國國防巨頭通用動力公司遭釣魚攻擊

12月26日,據媒體報道,美國航空航天和國防巨頭通用動力公司遭受網絡釣魚攻擊,數十名員工福利賬戶被入侵。攻擊者通過第三方托管的登錄門戶訪問并更改了員工福利賬戶,獲取了員工的個人信息,包括姓名、出生日期、政府頒發的身份證號碼、社會安全號碼、銀行賬戶信息和殘疾狀況。通用動力公司已通知受影響賬戶的所有者,并提供兩年免費信用監控服務。

資料來源:http://pti9n.dz115.sbs/LmMhoBD

8、日本航空遭網絡攻擊致航班延誤

12月26日,日本航空(JAL)遭受網絡攻擊,導致系統故障,國內和國際航班機票銷售暫停,部分航班延誤,,公司股價跳水。JAL確認飛行安全未受影響,并已查明路由器故障為問題根源,正在恢復系統。航班已逐步恢復,無組織聲稱負責,也無客戶信息泄露。

資料來源:http://9yavn.dz115.sbs/wCVByDe

9、斯坦福大學服務器遭黑客攻擊泄露數據

12月26日,據媒體報道,威脅行為者antigov聲稱擁有斯坦福大學190多臺服務器的sudo SSH訪問權限,并在暗網論壇以10萬美元出售,包括管理權限、數據訪問等。該行為者提供了終端會話截圖以驗證其聲稱,但真實性未得到證實。若情況屬實,可能導致斯坦福大學的機密研究、個人身份信息(PII)和敏感機構數據泄露。此次事件凸顯了教育機構面臨的網絡安全風險,以及對強大監控、頻繁審計和嚴格身份驗證協議的需求。

資料來源:https://breachforums.st/User-antigov

10、英國情報文件泄露

12月26日,據GrayZone披露報道,英國情報文件泄露,泄露的文件顯示倫敦秘密支持與基地組織有聯系的敘利亞“解放組織”(HTS),試圖建立“溫和反對派”并推動社會服務與媒體網絡。英國通過承包商投入資金進行心理戰,塑造反對派形象,但行動反而助長了HTS的崛起和影響力,特別是在伊德利卜地區。英國的雙重政策在國際舞臺上對敘利亞政治局勢產生影響。

資料來源:https://thegrayzone.com/2024/12/26/leaked-files-uk-syria-jolanis-hts/

11、美國匹茲堡地區交通因勒索軟件攻擊遭遇重大服務中斷

12月25日,據媒體報道,美國匹茲堡地區交通局(PRT)近期遭受勒索軟件攻擊,導致公共交通服務出現重大中斷。該機構在12月19日首次檢測到攻擊,并正在積極應對。雖然鐵路服務短暫中斷后已恢復,但客戶服務中心仍受影響,無法處理Senior和Kid's ConnectCards。PRT的IT官員正在檢查是否有數據被盜,并承諾提供公開更新。此次攻擊導致火車延誤超過20分鐘,影響了匹茲堡和阿勒格尼縣700多輛公共汽車、80輛輕軌車輛等的正常運營。

資料來源:http://gzjon.dz115.sbs/qMFKvsy

12、印尼政府遭遇大規模數據泄露:82GB敏感信息被盜

12月25日,據GBHackers News報道,黑客從印度尼西亞政府的區域財務管理信息系統(SIPKD)中竊取并提取了大量82GB的敏感數據。敏感數據包括財務、管理和個人數據,引發了嚴重的安全和隱私問題。

資料來源:http://ewogn.dz115.sbs/zgYcS4G

15、朝鮮黑客利用CookiePlus惡意軟件攻擊核電部門

12月24日,據媒體報道,朝鮮黑客組織拉撒路集團(Lazarus Group)近期將攻擊目標擴展至核工業組織,這是其“Operation Dream Job”行動的一部分。該行動以提供虛假工作機會為誘餌,通過社會工程手段誘騙目標下載并執行含有惡意軟件的文件。拉撒路集團利用這一策略,已經成功感染了包括國防、政府公司在內的多個部門和特定員工。他們創建虛假的LinkedIn賬號,發送電子郵件到目標的個人地址,并與目標進行直接對話,以實現感染和滲透目標系統。此外,該組織還引入了名為“CookiePlus”的新型下載器,這種基于插件的惡意軟件主要在內存中運行,動態加載惡意負載,增加了網絡安全工具的檢測難度,顯示該組織不斷更新武器庫以逃避安全檢測。

資料來源:https://hackread.com/lazarus-group-nuclear-industry-cookieplus-malware/

16、AI生成惡意軟件變體可達88%逃避率

12月23日,據媒體報道,Palo Alto Networks Unit 42團隊的安全研究人員發現,利用大型語言模型(LLM)可以大規模生成新型惡意JavaScript代碼變體,這些變體更難被安全防護設備檢測。研究人員指出,盡管LLM難以獨立創建惡意軟件,但犯罪分子能利用它們重寫或混淆現有惡意軟件,加大檢測難度。通過大量轉換,這種方法可能降低惡意軟件檢測系統的性能,甚至使其誤判惡意代碼為良性。Unit 42表示,他們利用LLM反復重寫現有惡意軟件樣本,成功創造了10000種新JavaScript變體,且功能不變。這些重寫的JavaScript代碼在上傳至VirusTotal平臺時,也成功逃避了其他惡意軟件分析設備的檢測。

資料來源:https://thehackernews.com/2024/12/ai-could-generate-10000-malware.html

?
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們
主站蜘蛛池模板: 亚洲第一成年人网站 | 日韩综合在线视频 | 欧美日韩网 | 欧美一区二区三区免费看 | 天天影视色香欲综合免费 | 精产网红自拍在线 | 毛片视频网站在线观看 | 久久久久久福利 | 国产2021中文天码字幕 | 在线观看激情偷拍视频 | 免费看日日麻批免费视频播放 | 久久国产精品久久久久久久久久 | 亚洲国产综合第一精品小说 | 亚洲综合色丁香婷婷六月图片 | 宅男在线永久免费观看99 | 欧美三级视频在线播放 | 我要看黄色一级大片 | 成年女人免费视频播放77777 | 国产精品嫩草影院人体模特 | 国产精品深夜福利免费观看 | 日韩亚洲国产欧美精品 | 欧美日韩一区二区中文字幕视频 | 青青热久| 日本巨乳中文字幕 | 久久亚洲人成网站 | 亚洲国产一区二区三区a毛片 | 蝌蚪视频91 | 美女一级黄色 | 亚洲婷婷丁香 | 亚洲欧洲在线视频 | 午夜宅男宅女 | 日产国产欧美视频一区精品 | 黄色一级片美国 | 美国三级在线 | 四色婷婷婷婷色婷婷开心网 | 色婷婷久久免费网站 | 一线高清视频在线观看www国产 | a毛片| 色悠久久久| 黄色在线网| 日韩黄色大片免费看 |