您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年4月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年4月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關政策法規(guī)40項,涉及國內(nèi)9項、美國21項、英國5項、澳大利亞2項、歐盟1項、北約1項、俄羅斯1項,值得關注的有信安標委發(fā)布《全國信息安全標準化技術委員會2023年度工作要點》、美國聯(lián)邦和國際機構(gòu)發(fā)布聯(lián)合指南以增強技術產(chǎn)品的安全性等。
信安標委發(fā)布《全國信息安全標準化技術委員會2023年度工作要點》
4月13日,全國信息安全標準化技術委員會發(fā)布《全國信息安全標準化技術委員會2023年度工作要點》,將“六個必須堅持”貫穿于國家網(wǎng)絡安全標準化工作的全過程,加強統(tǒng)籌協(xié)調(diào)和規(guī)劃布局。要點提出要加快重點領域網(wǎng)絡安全國家標準研制、加強網(wǎng)絡安全國家標準宣傳培訓、著力增強我國國際標準技術儲備和競爭力、不斷完善工作機制并加強自身能力建設。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230414192211
北約舉行世界規(guī)模最大的網(wǎng)絡安全演習
北約合作網(wǎng)絡防御卓越中心發(fā)布公告稱,4月18日至21日,網(wǎng)絡安全演習“Locked Shields 2023”在愛沙尼亞首都塔林舉行。作為演習的一部分,參與團隊將制定保護國家IT系統(tǒng)和關鍵基礎設施免受敵方大規(guī)模網(wǎng)絡攻擊的方案。
資料來源:http://waap.f.dzxt.sbs/ykXrWWb
美國聯(lián)邦和國際機構(gòu)發(fā)布聯(lián)合指南以增強技術產(chǎn)品的安全性
4月13日,美國網(wǎng)絡安全和基礎設施安全局、美國聯(lián)邦調(diào)查局、美國國家安全局以及澳大利亞、加拿大、英國、德國、荷蘭和新西蘭的國家網(wǎng)絡安全中心發(fā)布了聯(lián)合指南,敦促軟件制造商采取必要的緊急措施,以交付設計安全和默認安全的產(chǎn)品。
資料來源:http://vqa2.u.dwx1.sbs/cWsg0BT
英國披露進攻性網(wǎng)絡行動原則
英國國家網(wǎng)絡部隊(NCF)在4月4日發(fā)布的一份指南中,分享了其開展秘密進攻網(wǎng)絡行動的原則。在指南的核心部分,NCF解釋了其網(wǎng)絡操作遵循一組三個原則:他們需要負責任、精確和校準。NCF指出:“我們的工作可能包括針對對手使用的IT網(wǎng)絡或技術進行秘密行動,并采用技術降低該技術的運行效率或完全停止運行。”
資料來源:https://www.infosecurity-magazine.com/news/uk-offensive-cyber-capabilities/
澳大利亞政府提議對航空和海運安全設置進行改革
4月3日,澳大利亞政府發(fā)布了一份討論文件,征求航空和海事利益相關者對戰(zhàn)略改革議程和新監(jiān)管模式的看法。該討論文件由內(nèi)政部長克萊爾·奧尼爾(Clare O'Neil)發(fā)布,針對可能很快實施的建議,確定了五個具有重大影響的關鍵領域。
資料來源:http://ysha.u.dwx1.sbs/rfLqzL8
安全事件
本月監(jiān)測到勒索事件8起、APT攻擊16起、數(shù)據(jù)泄露事件22起、網(wǎng)絡攻擊19起。其中典型的事件有GhostSec黑客聲稱攻擊了中國生產(chǎn)的衛(wèi)星接收器、美國網(wǎng)絡基礎設施提供商CommScope成為Vice Society勒索軟件攻擊的受害者等。
GhostSec黑客聲稱攻擊了中國生產(chǎn)的衛(wèi)星接收器
研究人員跟蹤發(fā)現(xiàn),2023年3月14日,黑客組織GhostSec的成員分享了一條與他們攻擊全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)接收器有關的推文。GNSS接收器的多個面板被共享,作為他們訪問GNSS接收器的證據(jù)。研究人員認為,GhostSec針對的GNSS接收器可能是“CTI運維管理系統(tǒng)軟件,為中國上海某導航科技公司的產(chǎn)品”。
資料來源:http://hhki.f.dzxt.sbs/iUy7uzH
以色列的灌溉系統(tǒng)因黑客攻擊而中斷
4月9日,以色列的一些水資源管理系統(tǒng)遭到了網(wǎng)絡攻擊,導致約旦河谷農(nóng)田灌溉用水控制器和加利污水處理公司的控制系統(tǒng)受損。管理人員在當天解決了這個問題,并使系統(tǒng)恢復全面運行。然而,網(wǎng)絡攻擊的來源尚不清楚。
資料來源:https://www.jpost.com/israel-news/article-738790
研究人員在網(wǎng)絡安全演習中奪取了ESA衛(wèi)星的控制權(quán)
網(wǎng)絡安全團隊接受了ESA的Hack CYSAT挑戰(zhàn),并找到了一種方法控制了一顆OPS-SAT納米衛(wèi)星。歐空局聲稱在測試期間仍然保持對衛(wèi)星的控制,但網(wǎng)絡安全團隊表示,他們通過其機載系統(tǒng)訪問衛(wèi)星控制,然后使用標準訪問權(quán)限進入其控制界面。研究人員隨后證明,他們還可以將惡意代碼引入系統(tǒng)。
資料來源:https://gizmodo.com/hackers-control-government-owned-satellite-test-esa-1850383452
美國網(wǎng)絡基礎設施提供商CommScope成為Vice Society勒索軟件攻擊的受害者
4月15日,Vice Society勒索軟件組織在其數(shù)據(jù)泄露網(wǎng)站上標記了CommScope,并共享了大量據(jù)稱從CommScope竊取的信息。隨后美國網(wǎng)絡基礎設施提供商CommScope確認其在上月底遭到勒索軟件攻擊。
資料來源:https://www.securitylab.ru/news/537650.php
德國武器制造商Rheinmetall遭受網(wǎng)絡攻擊
4月14日,德國武器制造商Rheinmetall遭受網(wǎng)絡攻擊,這次攻擊襲擊了Rheinmetall為工業(yè)客戶提供服務的業(yè)務部門,尤其是汽車行業(yè)的客戶。Rheinmetall發(fā)言人奧利弗霍夫曼表示,生產(chǎn)軍用車輛、武器和彈藥的國防部門未受影響,并繼續(xù)可靠地運作。
資料來源:https://therecord.media/rheinmetall-cyberattack-germany-arms-manufacturer
阿拉斯加鐵路公司遭到網(wǎng)絡攻擊導致員工信息泄露
阿拉斯加鐵路公司(ARRC)遭到網(wǎng)絡攻擊,導致公司供應商和員工的機密信息被盜。據(jù)推測,攻擊發(fā)生在2022年12月25日,但該公司在4月17日才報告了該事件。泄露的數(shù)據(jù)包括姓名、出生日期、社會安全號碼(SSN)、駕駛執(zhí)照、有關健康保險的信息和藥物測試結(jié)果等。
資料來源:https://www.securitylab.ru/news/537779.php
漏洞態(tài)勢
本月監(jiān)測到OT漏洞40個,涉及引用錯誤組件漏洞12個、遠程代碼執(zhí)行漏洞6個、拒絕服務漏洞6個、身份驗證繞過漏洞4個、文件解析漏洞3個、整數(shù)溢出漏洞2個、權(quán)限提升漏洞2個、信息泄露漏洞1個、路徑遍歷漏洞1個、命令注入漏洞1個、弱加密漏洞1個、XXE漏洞1個;IT漏洞147個,涉及遠程代碼執(zhí)行漏洞74個、權(quán)限提升漏洞34個、信息泄露漏洞15個、拒絕服務漏洞9個、安全功能繞過漏洞8個、身份驗證繞過漏洞4個、任意文件讀取漏洞1個、沙箱逃逸漏洞1個、硬編碼憑據(jù)漏洞1個。值得關注的有西門子和施耐德電氣修補數(shù)十個漏洞、斯洛文尼亞工業(yè)自動化公司Inea的ICS產(chǎn)品中存在遠程代碼執(zhí)行漏洞等。
ICS星期二補丁日:西門子、施耐德解決了數(shù)十個漏洞
西門子發(fā)布了14份新公告,共涉及26個漏洞。其最嚴重的漏洞是CVE-2023-28489,CVSS評分9.8,影響Sicam A8000系列遠程終端單元(RTU),該漏洞可能允許未經(jīng)身份驗證的遠程攻擊者在設備上執(zhí)行任意代碼。施耐德共發(fā)布了6個新公告,涵蓋12個漏洞。其最嚴重的漏洞是CVE-2023-29412,CVSS評分9.8,影響Easy UPS在線監(jiān)控軟件,可能允許攻擊者執(zhí)行任意代碼。
資料來源:http://gqfh.f.dzxt.sbs/BD2b6s0
Inea ICS產(chǎn)品中的安全漏洞使工業(yè)組織面臨遠程攻擊
研究人員在工業(yè)自動化公司Inea制造的遠程終端單元(RTU)中發(fā)現(xiàn)的一個漏洞可能會使工業(yè)組織面臨遠程攻擊。該漏洞被追蹤為CVE-2023-2131,CVSS評分10,影響運行3.36之前固件版本的Inea ME RTU,成功利用此漏洞可能允許攻擊者遠程執(zhí)行任意代碼。目前,供應商已發(fā)布固件更新來修補該問題。
資料來源:http://bbad.f.dzxt.sbs/ZtNHamo
思科修補Industrial Network Director中的遠程代碼執(zhí)行漏洞
4月19日,思科發(fā)布了針對Industrial Network Director (IND)網(wǎng)絡界面中高危漏洞的修復程序,該漏洞可被遠程利用以在底層操作系統(tǒng)上執(zhí)行命令。IND專為工業(yè)網(wǎng)絡管理而設計,提供對網(wǎng)絡和自動化設備的可見性。該漏洞被跟蹤為CVE-2023-20036,CVSS評分9.9,經(jīng)過身份驗證的攻擊者可以更改上傳請求并使用管理權(quán)限執(zhí)行命令。
資料來源:http://jbxn.f.dzxt.sbs/p34bxqf
Nexx產(chǎn)品存在多個安全漏洞
研究人員披露了在Nexx產(chǎn)品中發(fā)現(xiàn)的多個安全漏洞,包括使用硬編碼憑據(jù)、可用于執(zhí)行未授權(quán)操作的授權(quán)繞過缺陷、信息泄露問題和不正確的身份驗證。在真實世界的攻擊場景中,攻擊者可以利用這些漏洞通過互聯(lián)網(wǎng)遠程打開或關閉車庫門、劫持任何警報系統(tǒng)以及打開/關閉連接到家用電器的智能插頭。
資料來源:http://h1bz.u.dwx1.sbs/lBIh5pA
英特爾CPU容易受到新的瞬態(tài)執(zhí)行側(cè)信道攻擊
研究人員發(fā)現(xiàn)了影響多代Intel CPU的新側(cè)信道攻擊,允許數(shù)據(jù)通過EFLAGS寄存器泄漏。這種新型攻擊不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中的一個缺陷,可以通過時序分析從用戶內(nèi)存空間中提取秘密數(shù)據(jù)。
資料來源:http://wbzt.f.dzxt.sbs/x9L6o8U
新的SLP漏洞可讓攻擊者發(fā)起放大2200倍的DDoS攻擊
4月25日,研究人員披露了服務定位協(xié)議(SLP)中發(fā)現(xiàn)的高危漏洞的詳細信息。該漏洞被跟蹤為CVE-2023-29552,CVSS評分8.6,利用此漏洞的攻擊者可以發(fā)起高達2200倍的大規(guī)模拒絕服務(DoS)放大攻擊。
資料來源:https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html