您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年2月】
2月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年2月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)32項,涉及國內(nèi)7項、美國18項、澳大利亞4項、北約1項、歐盟1項、印度1項,值得關(guān)注的有《全球安全倡議概念文件》發(fā)布、ISASecure宣布OT網(wǎng)絡(luò)安全現(xiàn)場評估計劃等。
《全球安全倡議概念文件》發(fā)布
2月21日,外交部舉辦藍廳論壇,發(fā)布《全球安全倡議概念文件》。文件進一步闡釋了倡議的核心理念和原則,針對當前最突出最緊迫的國際安全關(guān)切提出20個重點合作方向。文件指出,圍繞應(yīng)對反恐、網(wǎng)絡(luò)、生物、新興科技等領(lǐng)域安全挑戰(zhàn),搭建更多國際交流合作平臺和機制,共同提升非傳統(tǒng)安全治理能力。
資料來源:https://news.cnr.cn/native/gd/20230221/t20230221_526160706.shtml
《2022年工業(yè)信息安全態(tài)勢報告》發(fā)布
2月14日,國家工業(yè)信息安全發(fā)展研究中心發(fā)布了《2022年工業(yè)信息安全態(tài)勢報告》。報告涵蓋了安全分析、政策動向、技術(shù)趨勢和產(chǎn)業(yè)發(fā)展等版塊,多維度、多層次展示了2022年工業(yè)信息安全整體態(tài)勢。
資料來源:https://mp.weixin.qq.com/s/_4p4zLxwUHOyamMJTpPb_A
ISASecure宣布OT網(wǎng)絡(luò)安全現(xiàn)場評估計劃
2月7日,國際自動化協(xié)會(ISA)和ISA安全合規(guī)研究所(ISCI)宣布打算為部署在運營地點的自動化系統(tǒng)創(chuàng)建一個全新的合格評定方案。現(xiàn)場評估計劃以基于ISA/IEC 62443共識的自動化和控制系統(tǒng)網(wǎng)絡(luò)安全標準為基礎(chǔ),它將適用于從傳統(tǒng)過程工業(yè)到關(guān)鍵基礎(chǔ)設(shè)施等行業(yè)的所有類型的自動化和控制系統(tǒng)。
資料來源:http://c22.f.dzxt.sbs/JhCbLiR
GAO呼吁采取行動保護關(guān)鍵能源、通信網(wǎng)絡(luò)的網(wǎng)絡(luò)安全
美國政府問責局(GAO)在2月7日發(fā)布的《網(wǎng)絡(luò)安全高危系列:保護網(wǎng)絡(luò)關(guān)鍵基礎(chǔ)設(shè)施的挑戰(zhàn)》報告中建議聯(lián)邦政府在保護工業(yè)控制系統(tǒng)(ICS)方面發(fā)揮更強有力的作用,尤其是那些運營國家能源網(wǎng)絡(luò)和通信網(wǎng)絡(luò)的系統(tǒng)。
資料來源:http://c97.f.dzxt.sbs/QqPFDuc
澳大利亞推出關(guān)鍵基礎(chǔ)設(shè)施彈性戰(zhàn)略和計劃
澳大利亞政府發(fā)布了2023年關(guān)鍵基礎(chǔ)設(shè)施彈性戰(zhàn)略,該戰(zhàn)略提供了一個國家框架來指導澳大利亞加強關(guān)鍵基礎(chǔ)設(shè)施的安全性和彈性。該文件為行業(yè)、州和領(lǐng)地政府以及澳大利亞政府將如何共同努力,使關(guān)鍵基礎(chǔ)設(shè)施的安全性和彈性更加成熟,以及預測、預防、準備、應(yīng)對和從所有危險中恢復提供了一個框架。
資料來源:http://b93.f.dzxt.sbs/raUbSvo
NIST發(fā)布自愿PNT配置文件以減輕中斷或操縱的潛在影響
美國國家標準與技術(shù)研究院(NIST)發(fā)布了使用NIST網(wǎng)絡(luò)安全框架創(chuàng)建的自愿PNT配置文件,該配置文件可用作風險管理計劃的一部分,以幫助組織管理系統(tǒng)、網(wǎng)絡(luò)和資產(chǎn)的風險使用PNT(定位、導航和授時)服務(wù)。
資料來源:http://a32.f.dzxt.sbs/niCUqNt
安全事件
本月監(jiān)測到勒索事件18起、APT攻擊12起、數(shù)據(jù)泄露事件26起、網(wǎng)絡(luò)攻擊25起。其中典型的事件有中石油印尼分部遭受勒索軟件攻擊、多家科技公司受到黑客入侵亞洲數(shù)據(jù)中心事件的影響等。
中石油印尼分部遭受勒索軟件攻擊
據(jù)媒體報道,石油和天然氣監(jiān)管公司PetroChina Indonesia成為勒索軟件攻擊的最新受害者。MEDUSA在博客中表示,響應(yīng)勒索軟件威脅的最后期限是7天零幾個小時。MEDUSA提供了3種付款內(nèi)容:10,000美元將截止日期增加一天、400,000美元刪除所有數(shù)據(jù)、400,000美元下載數(shù)據(jù)。
資料來源:https://thecyberexpress.com/medusa-claims-petrochina-ransomware-attack/
GhostSec稱攻陷伊朗37個Modbus系統(tǒng)
據(jù)名為CyberKnow的推特賬戶2月10日發(fā)帖稱,GhostSec黑客在近日支持Iran(OpIran)國內(nèi)的抗議活動中,再次對Iran的工業(yè)系統(tǒng)下手,據(jù)其自稱已攻陷37個Modbus系統(tǒng),并使這些系統(tǒng)下線。發(fā)帖者還公布了37個系統(tǒng)的IP地址,相關(guān)的視頻在在Youtube上傳播。
資料來源:https://www.secrss.com/articles/51809
亞洲兩家數(shù)據(jù)中心遭黑客入侵蘋果、微軟等公受到影響
據(jù)外媒2月21日報道,黑客入侵了亞洲的兩家數(shù)據(jù)中心(位于上海的GDS Holdings和位于新加坡的ST Telemedia Global),竊取了蘋果、優(yōu)步、微軟、三星、阿里巴巴等科技公司的登錄憑證,并將其泄露到黑客論壇上。研究人員最初在2021年9月確定了數(shù)據(jù)泄露事件,但是直到2023年2月20日,黑客才在論壇上公開了這些數(shù)據(jù)。
資料來源:https://www.hackread.com/data-centers-hack-data-leak/
APT29在使館攻擊中使用新的惡意軟件
研究人員在最近的攻擊中,觀察到與俄羅斯有聯(lián)系的網(wǎng)絡(luò)間諜組織APT29為可能針對大使館相關(guān)人員的攻擊準備了新的惡意軟件。一個包含文本“Ambassador's schedule November 2022”的受感染網(wǎng)站被用作誘餌,用名為GraphicalNeutrino的新惡意軟件感染訪問者。
資料來源:http://b94.f.dzxt.sbs/cZCBGIs
俄羅斯國家媒體遭攻擊導致直播中斷
2月21日,普京在向俄羅斯議會兩院發(fā)表現(xiàn)場直播講話時,多個地方的記者表示有一段時間無法訪問全俄國家電視廣播公司(VGTRK)網(wǎng)站或Smotrim直播平臺。隨后,烏克蘭黑客組織IT Army聲稱對該事件負責,該組織還將俄羅斯國家控制的電視頻道1TV列為其受害者之一。
資料來源:https://therecord.media/putin-speech-television-ddos-ukraine-it-army/
歐洲警方破解秘密通信程序Exclu后逮捕42名嫌疑人
荷蘭執(zhí)法部門表示,在破解了犯罪分子使用的一項加密在線消息服務(wù)后,歐洲警方逮捕了42名嫌疑人并繳獲了槍支、毒品和數(shù)百萬現(xiàn)金。警方于2020年9月開始對比利時、德國和荷蘭的79處房產(chǎn)進行了調(diào)查,并關(guān)閉了秘密的Exclu Messenger服務(wù)。
資料來源:https://www.securityweek.com/european-police-arrest-42-after-cracking-covert-app/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞4個,涉及遠程代碼執(zhí)行漏洞3個、內(nèi)存損壞漏洞1個;IT漏洞52個,涉及遠程代碼執(zhí)行漏洞26個、信息泄露漏洞13個、內(nèi)存損壞漏洞8個、權(quán)限提升漏洞5個。值得關(guān)注的有西門子許可證管理器漏洞允許黑客入侵工業(yè)控制系統(tǒng)、OCPP漏洞允許攻擊者遠程關(guān)閉充電樁等。
西門子許可證管理器漏洞允許黑客入侵工業(yè)控制系統(tǒng)
研究人員發(fā)現(xiàn)Siemens Automation License Manager受到兩個嚴重漏洞的影響,這兩個漏洞可能會導致黑客入侵工業(yè)控制系統(tǒng)(ICS)。其中一個漏洞被跟蹤為CVE-2022-43513,它允許未經(jīng)身份驗證的遠程攻擊者以系統(tǒng)用戶身份重命名和移動許可證文件。第二個漏洞為CVE-2022-43514,允許未經(jīng)身份驗證的遠程攻擊者對指定根文件夾之外的文件執(zhí)行操作。
資料來源:http://c64.f.dzxt.sbs/8iYAmpS
Korenix JetWave工業(yè)設(shè)備存在3個安全漏洞
研究人員表示,在Korenix JetWave工業(yè)接入點和LTE蜂窩網(wǎng)關(guān)中發(fā)現(xiàn)的漏洞可能允許攻擊者破壞它們的操作或?qū)⑺鼈冇米鬟M一步攻擊的立足點。發(fā)現(xiàn)的漏洞包含設(shè)備web服務(wù)器中的兩個命令注入漏洞和一個可能被觸發(fā)以實現(xiàn)拒絕web服務(wù)的漏洞。目前,Korenix已發(fā)布了更新版本。
資料來源:https://cyberdanube.com/en/en-multiple-vulnerabilities-in-korenix-jetwave-series/
OCPP漏洞允許攻擊者遠程關(guān)閉充電樁
研究人員發(fā)現(xiàn),網(wǎng)絡(luò)攻擊者可以通過利用使用WebSocket通信的開放式充電點協(xié)議(OCPP)的某些版本來禁用電動汽車(EV)充電點(CP)并導致服務(wù)中斷。OCPP標準沒有具體說明每個CP如何同時處理多個連接。網(wǎng)絡(luò)攻擊者可以代表CP打開與計費系統(tǒng)管理服務(wù)(CSMS)的額外“新”連接,從而破壞CP與CSMS之間的原始連接,并使其面臨各種損害。
資料來源:https://www.saiflow.com/hijacking-chargers-identifier-to-cause-dos/
西門子、施耐德電氣解決近百個漏洞
西門子和施耐德電氣在其2023年2月補丁星期二公告中解決了總共近100個漏洞。西門子發(fā)布了13條新公告,共涉及86個漏洞。其中最嚴重的漏洞是一個內(nèi)存損壞問題,可導致Comos工廠工程軟件出現(xiàn)拒絕服務(wù)(DoS)情況或任意代碼執(zhí)行。施耐德電氣發(fā)布了三個公告,涵蓋10個漏洞,其中包含Center Expert監(jiān)控軟件中的九個中高嚴重性問題。
資料來源:http://c23.f.dzxt.sbs/nk2loLC
Econolite交通控制器存在安全漏洞
研究人員發(fā)現(xiàn)Econolite交通控制器存在兩個高危漏洞,這些漏洞可能允許未經(jīng)身份驗證的遠程攻擊者獲得對流量控制功能的完全控制。其中一個漏洞跟蹤為CVE-2023-0451,CVSS評分7.5,攻擊者可以查看日志、數(shù)據(jù)庫和配置文件。另一個漏洞跟蹤為CVE-2023-0452,CVSS評分9.8,無需身份驗證即可訪問的配置文件包含了使用MD5加密的用戶憑據(jù)。
資料來源:http://b71.f.dzxt.sbs/YS4KNRE
研究人員發(fā)現(xiàn)無線IIoT漏洞可提供與物理設(shè)備的直接連接
OTORIO發(fā)布了《工業(yè)無線物聯(lián)網(wǎng)-通往0級的直接途徑》報告,報告中指出IIoT設(shè)備中的漏洞提供了通往內(nèi)部OT(運營技術(shù))網(wǎng)絡(luò)的直接路徑,使黑客能夠繞過環(huán)境中的通用保護層。研究人員在報告展示了本地攻擊者如何通過定位現(xiàn)場Wi-Fi/蜂窩信道來破壞工業(yè)Wi-Fi接入點和蜂窩網(wǎng)關(guān)。
資料來源:http://c49.f.dzxt.sbs/ecFGYp2
Joomla存在未授權(quán)訪問漏洞
2月22日,國家信息安全漏洞共享平臺(CNVD)收錄了Joomla未授權(quán)訪問漏洞。由于Joomla對Web服務(wù)端點缺乏必要的訪問限制,未經(jīng)身份認證的攻擊者,可以遠程利用此漏洞訪問服務(wù)器REST API接口,造成服務(wù)器敏感信息泄露。CNVD建議受影響的單位和用戶立即升級到最新版本。
資料來源:https://www.cnvd.org.cn/webinfo/show/8601