您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年4月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年4月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)40項(xiàng),涉及國(guó)內(nèi)9項(xiàng)、美國(guó)21項(xiàng)、英國(guó)5項(xiàng)、澳大利亞2項(xiàng)、歐盟1項(xiàng)、北約1項(xiàng)、俄羅斯1項(xiàng),值得關(guān)注的有信安標(biāo)委發(fā)布《全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)2023年度工作要點(diǎn)》、美國(guó)聯(lián)邦和國(guó)際機(jī)構(gòu)發(fā)布聯(lián)合指南以增強(qiáng)技術(shù)產(chǎn)品的安全性等。
信安標(biāo)委發(fā)布《全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)2023年度工作要點(diǎn)》
4月13日,全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)發(fā)布《全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)2023年度工作要點(diǎn)》,將“六個(gè)必須堅(jiān)持”貫穿于國(guó)家網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化工作的全過程,加強(qiáng)統(tǒng)籌協(xié)調(diào)和規(guī)劃布局。要點(diǎn)提出要加快重點(diǎn)領(lǐng)域網(wǎng)絡(luò)安全國(guó)家標(biāo)準(zhǔn)研制、加強(qiáng)網(wǎng)絡(luò)安全國(guó)家標(biāo)準(zhǔn)宣傳培訓(xùn)、著力增強(qiáng)我國(guó)國(guó)際標(biāo)準(zhǔn)技術(shù)儲(chǔ)備和競(jìng)爭(zhēng)力、不斷完善工作機(jī)制并加強(qiáng)自身能力建設(shè)。
資料來(lái)源:https://www.tc260.org.cn/front/postDetail.html?id=20230414192211
北約舉行世界規(guī)模最大的網(wǎng)絡(luò)安全演習(xí)
北約合作網(wǎng)絡(luò)防御卓越中心發(fā)布公告稱,4月18日至21日,網(wǎng)絡(luò)安全演習(xí)“Locked Shields 2023”在愛沙尼亞首都塔林舉行。作為演習(xí)的一部分,參與團(tuán)隊(duì)將制定保護(hù)國(guó)家IT系統(tǒng)和關(guān)鍵基礎(chǔ)設(shè)施免受敵方大規(guī)模網(wǎng)絡(luò)攻擊的方案。
資料來(lái)源:http://waap.f.dzxt.sbs/ykXrWWb
美國(guó)聯(lián)邦和國(guó)際機(jī)構(gòu)發(fā)布聯(lián)合指南以增強(qiáng)技術(shù)產(chǎn)品的安全性
4月13日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局、美國(guó)聯(lián)邦調(diào)查局、美國(guó)國(guó)家安全局以及澳大利亞、加拿大、英國(guó)、德國(guó)、荷蘭和新西蘭的國(guó)家網(wǎng)絡(luò)安全中心發(fā)布了聯(lián)合指南,敦促軟件制造商采取必要的緊急措施,以交付設(shè)計(jì)安全和默認(rèn)安全的產(chǎn)品。
資料來(lái)源:http://vqa2.u.dwx1.sbs/cWsg0BT
英國(guó)披露進(jìn)攻性網(wǎng)絡(luò)行動(dòng)原則
英國(guó)國(guó)家網(wǎng)絡(luò)部隊(duì)(NCF)在4月4日發(fā)布的一份指南中,分享了其開展秘密進(jìn)攻網(wǎng)絡(luò)行動(dòng)的原則。在指南的核心部分,NCF解釋了其網(wǎng)絡(luò)操作遵循一組三個(gè)原則:他們需要負(fù)責(zé)任、精確和校準(zhǔn)。NCF指出:“我們的工作可能包括針對(duì)對(duì)手使用的IT網(wǎng)絡(luò)或技術(shù)進(jìn)行秘密行動(dòng),并采用技術(shù)降低該技術(shù)的運(yùn)行效率或完全停止運(yùn)行。”
資料來(lái)源:https://www.infosecurity-magazine.com/news/uk-offensive-cyber-capabilities/
澳大利亞政府提議對(duì)航空和海運(yùn)安全設(shè)置進(jìn)行改革
4月3日,澳大利亞政府發(fā)布了一份討論文件,征求航空和海事利益相關(guān)者對(duì)戰(zhàn)略改革議程和新監(jiān)管模式的看法。該討論文件由內(nèi)政部長(zhǎng)克萊爾·奧尼爾(Clare O'Neil)發(fā)布,針對(duì)可能很快實(shí)施的建議,確定了五個(gè)具有重大影響的關(guān)鍵領(lǐng)域。
資料來(lái)源:http://ysha.u.dwx1.sbs/rfLqzL8
安全事件
本月監(jiān)測(cè)到勒索事件8起、APT攻擊16起、數(shù)據(jù)泄露事件22起、網(wǎng)絡(luò)攻擊19起。其中典型的事件有GhostSec黑客聲稱攻擊了中國(guó)生產(chǎn)的衛(wèi)星接收器、美國(guó)網(wǎng)絡(luò)基礎(chǔ)設(shè)施提供商CommScope成為Vice Society勒索軟件攻擊的受害者等。
GhostSec黑客聲稱攻擊了中國(guó)生產(chǎn)的衛(wèi)星接收器
研究人員跟蹤發(fā)現(xiàn),2023年3月14日,黑客組織GhostSec的成員分享了一條與他們攻擊全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)接收器有關(guān)的推文。GNSS接收器的多個(gè)面板被共享,作為他們?cè)L問GNSS接收器的證據(jù)。研究人員認(rèn)為,GhostSec針對(duì)的GNSS接收器可能是“CTI運(yùn)維管理系統(tǒng)軟件,為中國(guó)上海某導(dǎo)航科技公司的產(chǎn)品”。
資料來(lái)源:http://hhki.f.dzxt.sbs/iUy7uzH
以色列的灌溉系統(tǒng)因黑客攻擊而中斷
4月9日,以色列的一些水資源管理系統(tǒng)遭到了網(wǎng)絡(luò)攻擊,導(dǎo)致約旦河谷農(nóng)田灌溉用水控制器和加利污水處理公司的控制系統(tǒng)受損。管理人員在當(dāng)天解決了這個(gè)問題,并使系統(tǒng)恢復(fù)全面運(yùn)行。然而,網(wǎng)絡(luò)攻擊的來(lái)源尚不清楚。
資料來(lái)源:https://www.jpost.com/israel-news/article-738790
研究人員在網(wǎng)絡(luò)安全演習(xí)中奪取了ESA衛(wèi)星的控制權(quán)
網(wǎng)絡(luò)安全團(tuán)隊(duì)接受了ESA的Hack CYSAT挑戰(zhàn),并找到了一種方法控制了一顆OPS-SAT納米衛(wèi)星。歐空局聲稱在測(cè)試期間仍然保持對(duì)衛(wèi)星的控制,但網(wǎng)絡(luò)安全團(tuán)隊(duì)表示,他們通過其機(jī)載系統(tǒng)訪問衛(wèi)星控制,然后使用標(biāo)準(zhǔn)訪問權(quán)限進(jìn)入其控制界面。研究人員隨后證明,他們還可以將惡意代碼引入系統(tǒng)。
資料來(lái)源:https://gizmodo.com/hackers-control-government-owned-satellite-test-esa-1850383452
美國(guó)網(wǎng)絡(luò)基礎(chǔ)設(shè)施提供商CommScope成為Vice Society勒索軟件攻擊的受害者
4月15日,Vice Society勒索軟件組織在其數(shù)據(jù)泄露網(wǎng)站上標(biāo)記了CommScope,并共享了大量據(jù)稱從CommScope竊取的信息。隨后美國(guó)網(wǎng)絡(luò)基礎(chǔ)設(shè)施提供商CommScope確認(rèn)其在上月底遭到勒索軟件攻擊。
資料來(lái)源:https://www.securitylab.ru/news/537650.php
德國(guó)武器制造商Rheinmetall遭受網(wǎng)絡(luò)攻擊
4月14日,德國(guó)武器制造商Rheinmetall遭受網(wǎng)絡(luò)攻擊,這次攻擊襲擊了Rheinmetall為工業(yè)客戶提供服務(wù)的業(yè)務(wù)部門,尤其是汽車行業(yè)的客戶。Rheinmetall發(fā)言人奧利弗霍夫曼表示,生產(chǎn)軍用車輛、武器和彈藥的國(guó)防部門未受影響,并繼續(xù)可靠地運(yùn)作。
資料來(lái)源:https://therecord.media/rheinmetall-cyberattack-germany-arms-manufacturer
阿拉斯加鐵路公司遭到網(wǎng)絡(luò)攻擊導(dǎo)致員工信息泄露
阿拉斯加鐵路公司(ARRC)遭到網(wǎng)絡(luò)攻擊,導(dǎo)致公司供應(yīng)商和員工的機(jī)密信息被盜。據(jù)推測(cè),攻擊發(fā)生在2022年12月25日,但該公司在4月17日才報(bào)告了該事件。泄露的數(shù)據(jù)包括姓名、出生日期、社會(huì)安全號(hào)碼(SSN)、駕駛執(zhí)照、有關(guān)健康保險(xiǎn)的信息和藥物測(cè)試結(jié)果等。
資料來(lái)源:https://www.securitylab.ru/news/537779.php
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞40個(gè),涉及引用錯(cuò)誤組件漏洞12個(gè)、遠(yuǎn)程代碼執(zhí)行漏洞6個(gè)、拒絕服務(wù)漏洞6個(gè)、身份驗(yàn)證繞過漏洞4個(gè)、文件解析漏洞3個(gè)、整數(shù)溢出漏洞2個(gè)、權(quán)限提升漏洞2個(gè)、信息泄露漏洞1個(gè)、路徑遍歷漏洞1個(gè)、命令注入漏洞1個(gè)、弱加密漏洞1個(gè)、XXE漏洞1個(gè);IT漏洞147個(gè),涉及遠(yuǎn)程代碼執(zhí)行漏洞74個(gè)、權(quán)限提升漏洞34個(gè)、信息泄露漏洞15個(gè)、拒絕服務(wù)漏洞9個(gè)、安全功能繞過漏洞8個(gè)、身份驗(yàn)證繞過漏洞4個(gè)、任意文件讀取漏洞1個(gè)、沙箱逃逸漏洞1個(gè)、硬編碼憑據(jù)漏洞1個(gè)。值得關(guān)注的有西門子和施耐德電氣修補(bǔ)數(shù)十個(gè)漏洞、斯洛文尼亞工業(yè)自動(dòng)化公司Inea的ICS產(chǎn)品中存在遠(yuǎn)程代碼執(zhí)行漏洞等。
ICS星期二補(bǔ)丁日:西門子、施耐德解決了數(shù)十個(gè)漏洞
西門子發(fā)布了14份新公告,共涉及26個(gè)漏洞。其最嚴(yán)重的漏洞是CVE-2023-28489,CVSS評(píng)分9.8,影響Sicam A8000系列遠(yuǎn)程終端單元(RTU),該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在設(shè)備上執(zhí)行任意代碼。施耐德共發(fā)布了6個(gè)新公告,涵蓋12個(gè)漏洞。其最嚴(yán)重的漏洞是CVE-2023-29412,CVSS評(píng)分9.8,影響Easy UPS在線監(jiān)控軟件,可能允許攻擊者執(zhí)行任意代碼。
資料來(lái)源:http://gqfh.f.dzxt.sbs/BD2b6s0
Inea ICS產(chǎn)品中的安全漏洞使工業(yè)組織面臨遠(yuǎn)程攻擊
研究人員在工業(yè)自動(dòng)化公司Inea制造的遠(yuǎn)程終端單元(RTU)中發(fā)現(xiàn)的一個(gè)漏洞可能會(huì)使工業(yè)組織面臨遠(yuǎn)程攻擊。該漏洞被追蹤為CVE-2023-2131,CVSS評(píng)分10,影響運(yùn)行3.36之前固件版本的Inea ME RTU,成功利用此漏洞可能允許攻擊者遠(yuǎn)程執(zhí)行任意代碼。目前,供應(yīng)商已發(fā)布固件更新來(lái)修補(bǔ)該問題。
資料來(lái)源:http://bbad.f.dzxt.sbs/ZtNHamo
思科修補(bǔ)Industrial Network Director中的遠(yuǎn)程代碼執(zhí)行漏洞
4月19日,思科發(fā)布了針對(duì)Industrial Network Director (IND)網(wǎng)絡(luò)界面中高危漏洞的修復(fù)程序,該漏洞可被遠(yuǎn)程利用以在底層操作系統(tǒng)上執(zhí)行命令。IND專為工業(yè)網(wǎng)絡(luò)管理而設(shè)計(jì),提供對(duì)網(wǎng)絡(luò)和自動(dòng)化設(shè)備的可見性。該漏洞被跟蹤為CVE-2023-20036,CVSS評(píng)分9.9,經(jīng)過身份驗(yàn)證的攻擊者可以更改上傳請(qǐng)求并使用管理權(quán)限執(zhí)行命令。
資料來(lái)源:http://jbxn.f.dzxt.sbs/p34bxqf
Nexx產(chǎn)品存在多個(gè)安全漏洞
研究人員披露了在Nexx產(chǎn)品中發(fā)現(xiàn)的多個(gè)安全漏洞,包括使用硬編碼憑據(jù)、可用于執(zhí)行未授權(quán)操作的授權(quán)繞過缺陷、信息泄露問題和不正確的身份驗(yàn)證。在真實(shí)世界的攻擊場(chǎng)景中,攻擊者可以利用這些漏洞通過互聯(lián)網(wǎng)遠(yuǎn)程打開或關(guān)閉車庫(kù)門、劫持任何警報(bào)系統(tǒng)以及打開/關(guān)閉連接到家用電器的智能插頭。
資料來(lái)源:http://h1bz.u.dwx1.sbs/lBIh5pA
英特爾CPU容易受到新的瞬態(tài)執(zhí)行側(cè)信道攻擊
研究人員發(fā)現(xiàn)了影響多代Intel CPU的新側(cè)信道攻擊,允許數(shù)據(jù)通過EFLAGS寄存器泄漏。這種新型攻擊不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中的一個(gè)缺陷,可以通過時(shí)序分析從用戶內(nèi)存空間中提取秘密數(shù)據(jù)。
資料來(lái)源:http://wbzt.f.dzxt.sbs/x9L6o8U
新的SLP漏洞可讓攻擊者發(fā)起放大2200倍的DDoS攻擊
4月25日,研究人員披露了服務(wù)定位協(xié)議(SLP)中發(fā)現(xiàn)的高危漏洞的詳細(xì)信息。該漏洞被跟蹤為CVE-2023-29552,CVSS評(píng)分8.6,利用此漏洞的攻擊者可以發(fā)起高達(dá)2200倍的大規(guī)模拒絕服務(wù)(DoS)放大攻擊。
資料來(lái)源:https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html