您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年3月】
3月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年3月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)45項(xiàng),涉及國內(nèi)8項(xiàng)、美國25項(xiàng)、英國6項(xiàng)、
澳大利亞2項(xiàng)、比利時(shí) 1項(xiàng)、歐盟1項(xiàng)、瑞士1項(xiàng)、俄羅斯1項(xiàng),值得關(guān)注的有國新辦發(fā)布《新時(shí)代的中國網(wǎng)絡(luò)法治建設(shè)》白皮書、CISA和NSA發(fā)布關(guān)于身份和訪問管理的安全框架指南等。
國新辦發(fā)布《新時(shí)代的中國網(wǎng)絡(luò)法治建設(shè)》白皮書
3月16日,國務(wù)院新聞辦公室發(fā)布《新時(shí)代的中國網(wǎng)絡(luò)法治建設(shè)》白皮書。白皮書指出,筑牢網(wǎng)絡(luò)安全防線是實(shí)現(xiàn)互聯(lián)網(wǎng)健康發(fā)展的重要前提和基礎(chǔ)。中國持續(xù)在網(wǎng)絡(luò)基礎(chǔ)資源、重要網(wǎng)絡(luò)系統(tǒng)、網(wǎng)絡(luò)數(shù)據(jù)等領(lǐng)域開展安全執(zhí)法工作,有效防范化解安全風(fēng)險(xiǎn),體系化構(gòu)建網(wǎng)絡(luò)時(shí)代的安全環(huán)境。
資料來源:http://www.cac.gov.cn/2023-03/16/c_1680605020289829.htm
《電信領(lǐng)域數(shù)據(jù)安全指南》等12項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布
根據(jù)2023年3月17日國家市場(chǎng)監(jiān)督管理總局、國家標(biāo)準(zhǔn)化管理委員會(huì)發(fā)布的《中華人民共和國國家標(biāo)準(zhǔn)公告(2023年第1號(hào))》,全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)歸口的12項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)正式發(fā)布。包括電信領(lǐng)域數(shù)據(jù)安全指南、網(wǎng)絡(luò)安全態(tài)勢(shì)感知通用技術(shù)要求、個(gè)人信息去標(biāo)識(shí)化效果評(píng)估指南等,標(biāo)準(zhǔn)將于2023年10月1日正式實(shí)施。
資料來源:https://www.secrss.com/articles/53048
CISA和NSA發(fā)布關(guān)于身份和訪問管理的安全框架指南
美國國家安全局(NSA)與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)以及行業(yè)合作伙伴合作,于3月21日推出了一份指南,提供可操作的身份和訪問管理(IAM)建議,以更好地保護(hù)系統(tǒng)免受威脅。該白皮書是為系統(tǒng)管理員開發(fā)的,確定了主要威脅的關(guān)鍵緩解措施,提供了最佳實(shí)踐和緩解措施。
資料來源:http://tour.u.dwx1.sbs/w8ko61v
英國政府制定NHS網(wǎng)絡(luò)安全愿景
3月22日,英國政府發(fā)布了一項(xiàng)新戰(zhàn)略,旨在到2030年提高衛(wèi)生和社會(huì)保健部門的網(wǎng)絡(luò)彈性。該計(jì)劃以國家網(wǎng)絡(luò)安全中心(NCSC)網(wǎng)絡(luò)安全評(píng)估框架(CAF)為基礎(chǔ),CAF有四個(gè)目標(biāo):管理風(fēng)險(xiǎn)、防止攻擊、檢測(cè)安全事件和將事件的影響降到最低。
資料來源:http://parv.f.dzxt.sbs/ZPs4b5Z
TSA要求航空部門增強(qiáng)網(wǎng)絡(luò)安全彈性
3月7日,美國運(yùn)輸安全管理局(TSA)發(fā)布了一項(xiàng)網(wǎng)絡(luò)安全修正案,以應(yīng)對(duì)對(duì)該國航空業(yè)和其他關(guān)鍵基礎(chǔ)設(shè)施的持續(xù)威脅。修正案要求受TSA監(jiān)管的航空組織制定經(jīng)批準(zhǔn)的實(shí)施計(jì)劃,該計(jì)劃描述了提高其網(wǎng)絡(luò)安全彈性并防止其基礎(chǔ)設(shè)施中斷和退化的措施。
資料來源:http://4fuz.u.dwx1.sbs/nAf5T0s
NIST發(fā)布自愿PNT配置文件以減輕中斷或操縱的潛在影響
美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了使用NIST網(wǎng)絡(luò)安全框架創(chuàng)建的自愿PNT配置文件,該配置文件可用作風(fēng)險(xiǎn)管理計(jì)劃的一部分,以幫助組織管理系統(tǒng)、網(wǎng)絡(luò)和資產(chǎn)的風(fēng)險(xiǎn)使用PNT(定位、導(dǎo)航和授時(shí))服務(wù)。
資料來源:http://a32.f.dzxt.sbs/niCUqNt
安全事件
本月監(jiān)測(cè)到勒索事件13起、APT攻擊12起、數(shù)據(jù)泄露事件30起、網(wǎng)絡(luò)攻擊15起。其中典型的事件有中南亞黑客組織Bitter APT針對(duì)中國核能機(jī)構(gòu)展開攻擊、LockBit聲稱從零件供應(yīng)商竊取了SpaceX原理圖等。
網(wǎng)絡(luò)釣魚活動(dòng)針對(duì)中國核能行業(yè)
Intezer發(fā)布安全報(bào)告,指出一支被認(rèn)為來自南亞的黑客組織Bitter APT最近正針對(duì)中國核能機(jī)構(gòu)展開攻擊。該組織偽裝成吉爾吉斯斯坦駐北京大使館,并向中國核能公司和該領(lǐng)域?qū)W者發(fā)送釣魚郵件,邀請(qǐng)他們參加由吉爾吉斯斯坦大使館主辦的核能會(huì)議。
資料來源:http://onap.f.dzxt.sbs/NoqFqvk
LockBit聲稱從零件供應(yīng)商竊取了SpaceX原理圖
勒索軟件團(tuán)伙L(fēng)ockbit聲稱入侵了為SpaceX制造零件的Maximum Industries,并竊取了Elon Musk的火箭專家開發(fā)的3,000個(gè)原理圖。Lockbit勒索軟件團(tuán)伙還嘲笑SpaceX的最高領(lǐng)導(dǎo)人,并威脅說,如果該團(tuán)伙的付款要求得不到滿足,他們將從3月20日起泄露或出售藍(lán)圖。
資料來源:https://www.theregister.com/2023/03/13/lockbit_spacex_ransomware/
宏碁公司160GB數(shù)據(jù)疑似泄露
據(jù)報(bào)道,一個(gè)名為Kernelware的攻擊者在黑客論壇上出售從Acer竊取的數(shù)據(jù)。Kernelware表示其中包含大量有價(jià)值的文件和文檔,并分享了被盜數(shù)據(jù)的樣本以證明其真實(shí)性。Kernelware稱,所謂的違規(guī)行為發(fā)生在2023年2月中旬,大約竊取了160GB的敏感數(shù)據(jù),總計(jì)655個(gè)目錄和2869個(gè)文件。
資料來源:https://www.hackread.com/acer-data-breach-hacker-sell-data
APT組織利用Telerik漏洞攻擊美國政府機(jī)構(gòu)
CISA稱,2022年11月至2023年1月期間進(jìn)行的一項(xiàng)調(diào)查表明,威脅行為者利用被追蹤為CVE-2019-18935的Telerik漏洞入侵了聯(lián)邦文職行政部門(FCEB)機(jī)構(gòu)的Microsoft Internet Information Services (IIS) Web服務(wù)器。
資料來源:https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-074a
巴西企業(yè)集團(tuán)Andrade Gutierrez遭受數(shù)據(jù)泄露
一個(gè)名為Dark Angels的黑客組織聲稱竊取了巴西企業(yè)集團(tuán)Andrade Gutierrez的3TB數(shù)據(jù),包括員工姓名、電子郵件地址、護(hù)照詳細(xì)信息、付款信息、稅號(hào)和健康保險(xiǎn)信息等。黑客組織表示,違規(guī)行為發(fā)生在2022年9月,利用服務(wù)器漏洞竊取了相關(guān)數(shù)據(jù),且該漏洞至今仍未修補(bǔ)。
資料來源:https://www.infosecurity-magazine.com/news/brazilian-conglomerate-3tb-data/
Play勒索軟件組織發(fā)布從荷蘭航運(yùn)巨頭Royal Dirkzwager竊取的數(shù)據(jù)
Royal Dirkzwager在3月6日成為網(wǎng)絡(luò)攻擊的受害者,被迫使系統(tǒng)脫機(jī)并暫停多項(xiàng)服務(wù)。3月16日,該公司宣布幾乎所有服務(wù)都可以正常運(yùn)行,并且正在解決最后的問題。同一天,Play勒索軟件組織在其Tor泄漏網(wǎng)站上發(fā)布了一個(gè)5 Gb的文件,其中包含據(jù)稱從Royal Dirkzwager竊取的數(shù)據(jù),涉及合同、員工ID和護(hù)照等信息。
資料來源:http://i9vx.u.dwx1.sbs/zIhjnCz
CL0P勒索軟件組織聲稱攻擊了寶潔公司
CL0P勒索軟件組織最近宣布,他們攻擊了總部位于美國俄亥俄州辛辛那提市的知名跨國公司寶潔公司(P&G)。然而,寶潔公司證實(shí),雖然它是受Fortra的GoAnywhere事件影響的眾多公司之一,但沒有跡象表明客戶數(shù)據(jù)受到影響。
資料來源:https://thecyberexpress.com/pg-cyber-attack-cl0p-ransomware-victim-list/
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞18個(gè),涉及跨站腳本漏洞2個(gè)、引用錯(cuò)誤組件漏洞2個(gè)、未授權(quán)訪問漏洞2個(gè)、信息泄露漏洞2個(gè)、跨站請(qǐng)求偽造漏洞1個(gè)、身份驗(yàn)證繞過漏洞1個(gè)、命令注入漏洞1個(gè)、后門訪問漏洞1個(gè)、文件泄露漏洞1個(gè)、會(huì)話劫持漏洞1個(gè)、整數(shù)溢出漏洞1個(gè)、越界寫入漏洞1個(gè)、緩沖區(qū)溢出漏洞1個(gè)、任意數(shù)據(jù)寫入漏洞1個(gè);IT漏洞49個(gè),涉及遠(yuǎn)程代碼執(zhí)行漏洞15個(gè)、信息泄露漏洞10個(gè)、命令注入漏洞8個(gè)、內(nèi)存損壞漏洞8個(gè)、權(quán)限提升漏洞2個(gè)、會(huì)話劫持漏洞2個(gè)、目錄遍歷漏洞2個(gè)、任意文件寫入漏洞1個(gè)、任意文件讀取漏洞1個(gè)。值得關(guān)注的有北京亞控科技KingHistorian ICS數(shù)據(jù)管理器中存在信息泄露和緩沖區(qū)溢出漏洞、德國工業(yè)自動(dòng)化解決方案供應(yīng)商Wago修補(bǔ)PLC中的多個(gè)漏洞等。
北京亞控科技ICS平臺(tái)存在信息泄露和緩沖區(qū)溢出漏洞
研究人員在北京亞控科技KingHistorian工業(yè)控制系統(tǒng)(ICS)數(shù)據(jù)管理器中發(fā)現(xiàn)了兩個(gè)漏洞。其中一個(gè)是信息泄露漏洞,跟蹤為CVE-2022-45124,CVSS評(píng)分7.5,用戶身份驗(yàn)證數(shù)據(jù)包中包含恢復(fù)用戶名和密碼的信息。第二個(gè)漏洞跟蹤為CVE-2022-43663,CVSS評(píng)分9.8,存在于軟件的DLL中,可能允許攻擊者發(fā)送惡意數(shù)據(jù)包來導(dǎo)致緩沖區(qū)溢出。
資料來源:http://6vql.f.dzxt.sbs/zIhjnCz
日立Relion 650/670系列IED更新機(jī)制存在缺陷
研究人員披露了日立Relion 650/670系列變電站設(shè)備更新機(jī)制中的安全漏洞,該漏洞可能允許攻擊者安裝惡意程序,并使其在受害者環(huán)境中持久存在。研究人員表示,該漏洞是在使用惡意更新包更新Relion固件時(shí)觸發(fā)的,但利用該漏洞有一些主要前提條件。
資料來源:http://n6rv.f.dzxt.sbs/yxuARAC
PTC多款工業(yè)物聯(lián)網(wǎng)產(chǎn)品受到高危漏洞的影響
PTC多款工業(yè)物聯(lián)網(wǎng)(IIoT)軟件產(chǎn)品受到兩個(gè)高危漏洞的影響,目前PTC已發(fā)布解決這些漏洞的更新。漏洞被跟蹤為CVE-2023-0754和CVE-2023-0755,CVSS評(píng)分9.8,是整數(shù)溢出和越界寫入問題,它們可以允許遠(yuǎn)程攻擊者在目標(biāo)應(yīng)用程序的上下文中引起DoS條件或執(zhí)行任意代碼。
資料來源:http://kizd.u.dwx1.sbs/5G3SeQD
Wago修補(bǔ)PLC中的多個(gè)漏洞
德國工業(yè)自動(dòng)化解決方案供應(yīng)商Wago發(fā)布了多個(gè)可編程邏輯控制器(PLC)的補(bǔ)丁,以解決四個(gè)安全漏洞。其中一個(gè)高危漏洞跟蹤為CVE-2022-45138,CVSS評(píng)分9.8,允許未經(jīng)身份驗(yàn)證的攻擊者讀取和設(shè)置多個(gè)設(shè)備參數(shù),從而導(dǎo)致設(shè)備完全受損。
資料來源:http://pd13.f.dzxt.sbs/OAznmra
Aveva修復(fù)多個(gè)安全漏洞
英國工業(yè)軟件制造商Aveva發(fā)布安全更新修復(fù)其人機(jī)界面(HMI)和監(jiān)控與數(shù)據(jù)采集(SCADA)產(chǎn)品中的三個(gè)漏洞。最嚴(yán)重的漏洞跟蹤為CVE-2021-3711,CVSS評(píng)分9.8,描述為OpenSSL錯(cuò)誤,可能導(dǎo)致拒絕服務(wù)(DoS)攻擊或任意代碼執(zhí)行。
資料來源:http://oqps.u.dwx1.sbs/Aexoe9c
Osprey水泵控制器中存在多個(gè)安全漏洞
研究人員在ProPump and Controls制造的Osprey水泵控制器中發(fā)現(xiàn)了多個(gè)安全漏洞,攻擊者可以利用這些漏洞遠(yuǎn)程入侵系統(tǒng)并完全控制設(shè)備。這些漏洞包括遠(yuǎn)程代碼執(zhí)行、身份驗(yàn)證繞過、命令注入和后門訪問等,其中許多漏洞無需身份驗(yàn)證即可被利用。
資料來源:http://ur0k.f.dzxt.sbs/FrvE5NE