您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年5月】
5月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年5月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)41項,涉及國內(nèi)9項、美國25項、俄羅斯1項、北約1項、澳大利亞1項、歐盟1項、加拿大1項、韓國1項、英國1項,值得關(guān)注的有工信部就《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023版)》公開征求意見、美國政府調(diào)查羅克韋爾自動化中國業(yè)務(wù)的網(wǎng)絡(luò)安全風(fēng)險等。
《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023版)》公開征求意見
5月22日,工信部就《工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系建設(shè)指南(2023版)》(征求意見稿)公開征求意見。其中提到,到2024年,初步建立工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系,有效落實數(shù)據(jù)安全管理要求。到2026年,形成較為完備的工業(yè)領(lǐng)域數(shù)據(jù)安全標(biāo)準(zhǔn)體系,全面落實數(shù)據(jù)安全相關(guān)法律法規(guī)和政策制度要求。
資料來源:http://www.eeo.com.cn/2023/0522/592601.shtml
工業(yè)和信息化部科技倫理委員會、工業(yè)和信息化領(lǐng)域科技倫理專家委員會成立
近日,工業(yè)和信息化部正式成立工業(yè)和信息化部科技倫理委員會、工業(yè)和信息化領(lǐng)域科技倫理專家委員會。工業(yè)和信息化部科技倫理委員會負(fù)責(zé)統(tǒng)籌規(guī)范和指導(dǎo)協(xié)調(diào)工業(yè)和信息化領(lǐng)域科技倫理治理工作,研究提出工業(yè)和信息化領(lǐng)域科技倫理治理制度規(guī)范。工業(yè)和信息化領(lǐng)域科技倫理專家委員會在工業(yè)和信息化部科技倫理委員會的領(lǐng)導(dǎo)下開展工作,提供決策咨詢支撐,開展科技倫理審查專家復(fù)核。
資料來源:http://j1zx.a.dwx2.sbs/l4PFI40
國家標(biāo)準(zhǔn)《信息安全技術(shù)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》正式實施
《信息安全技術(shù)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》國家標(biāo)準(zhǔn)于2023年5月1日正式實施。這項標(biāo)準(zhǔn)對于關(guān)鍵信息基礎(chǔ)設(shè)施運營者提升保護(hù)能力、構(gòu)建保障體系具有重要的基礎(chǔ)性作用。標(biāo)準(zhǔn)給出了關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)的三項基本原則、六個方面活動,提出了111條安全要求。
資料來源:https://mp.weixin.qq.com/s/8ApjVWUiNGjCkY1ZQp3cmA
美國政府調(diào)查羅克韋爾自動化中國業(yè)務(wù)的網(wǎng)絡(luò)安全風(fēng)險
美國政府的多個部門參與了一項調(diào)查,重點是美國工業(yè)巨頭羅克韋爾自動化在中國的業(yè)務(wù)所帶來的潛在網(wǎng)絡(luò)安全風(fēng)險。調(diào)查的重點是羅克韋爾在中國大連的工廠,那里的員工可能會訪問可用于破壞公司客戶系統(tǒng)的信息。調(diào)查尚處于早期階段,羅克韋爾稱,它尚未獲悉調(diào)查,并表示如果接到調(diào)查通知,愿意全力合作。
資料來源:http://onw3.a.dwx2.sbs/t0T7JXc
CISA敦促關(guān)鍵基礎(chǔ)設(shè)施組織識別有風(fēng)險的通信設(shè)備
根據(jù)2019年《安全和可信通信網(wǎng)絡(luò)法》,聯(lián)邦機(jī)構(gòu)被禁止購買構(gòu)成國家安全風(fēng)險的通信設(shè)備和服務(wù),聯(lián)邦通信委員會(FCC)保留了一份此類產(chǎn)品清單,即涵蓋清單。目前,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)敦促各組織審查FCC的涵蓋清單,并采取措施識別潛在風(fēng)險設(shè)備并在必要時提高其網(wǎng)絡(luò)的安全性。
資料來源:http://6qw1.a.dwx2.sbs/PjFVOEC
歐盟理事會強(qiáng)調(diào)增強(qiáng)對網(wǎng)絡(luò)威脅的抵御能力
5月23日,歐盟理事會宣布通過網(wǎng)絡(luò)防御結(jié)論,強(qiáng)調(diào)歐盟及其成員國需要進(jìn)一步加強(qiáng)對網(wǎng)絡(luò)威脅的抵御能力,并加強(qiáng)其共同網(wǎng)絡(luò)安全和網(wǎng)絡(luò)防御,以應(yīng)對網(wǎng)絡(luò)空間中的惡意行為和侵略行為。歐盟理事會呼吁歐盟及其成員國共同行動,加強(qiáng)網(wǎng)絡(luò)防御,保護(hù)歐盟防御生態(tài)系統(tǒng)。
資料來源:http://8y9r.u.dwx1.sbs/XZNPuhB
安全事件
本月監(jiān)測到勒索事件8起、APT攻擊22起、數(shù)據(jù)泄露事件31起、網(wǎng)絡(luò)攻擊10起。其中典型的事件有工業(yè)網(wǎng)絡(luò)安全公司Dragos和自動化巨頭ABB遭受勒索軟件攻擊、黑客在論壇中長期提供能源部門ICS/OT系統(tǒng)的訪問權(quán)限等。
自動化巨頭ABB遭遇Black Basta勒索軟件攻擊
5月7日,領(lǐng)先的電氣化和自動化技術(shù)提供商瑞士跨國公司ABB成為了Black Basta發(fā)起的勒索軟件攻擊的受害者。勒索軟件攻擊影響了ABB的Windows Active Directory,影響數(shù)百臺設(shè)備。這次攻擊擾亂了該公司的運營,推遲了項目并影響了工廠。
資料來源:http://hlx9.a.dwx2.sbs/eGF3MMT
工業(yè)網(wǎng)絡(luò)安全公司Dragos遭遇勒索攻擊
5月10日,工業(yè)網(wǎng)絡(luò)安全供應(yīng)商Dragos表示,一個勒索軟件組織攻破了其防御措施并訪問了威脅情報報告、SharePoint門戶和客戶支持系統(tǒng),但最終在一項精心設(shè)計的勒索計劃中失敗了。Dragos表示,決定不與犯罪分子接觸,并忽略所有溝通嘗試,盡管被盜數(shù)據(jù)可能會被公開發(fā)布。
資料來源:http://l2rj.a.dwx2.sbs/GvaykZz
黑客論壇提供能源部門ICS/OT系統(tǒng)的訪問權(quán)限
Searchlight Cyber在《針對能源行業(yè)的暗網(wǎng)威脅》報告中指出,威脅行為者一直在提供對能源部門組織的訪問權(quán)限,包括工業(yè)控制系統(tǒng)(ICS)和其他運營技術(shù)(OT)系統(tǒng)。研究人員分析網(wǎng)絡(luò)犯罪論壇、黑暗網(wǎng)站和市場上發(fā)布的帖子,發(fā)現(xiàn)了許多能源部門組織初步訪問權(quán)限的報價。
資料來源:https://www.slcyber.io/dark-web-threats-against-the-energy-industry/
俄羅斯信息安全公司Bi.Zone遭受網(wǎng)絡(luò)攻擊
來自dumpforum的親烏克蘭黑客聲稱入侵了俄羅斯最大的信息安全公司之一Bi.Zone,其發(fā)布的信息中包含了注冊用戶以及公司客戶的數(shù)據(jù)。Bi.Zone表示在調(diào)查過程中確認(rèn)攻擊者通過外部備份服務(wù)創(chuàng)建的登陸頁面獲得了對服務(wù)器備份的訪問權(quán)限,并將很快公布調(diào)查結(jié)果。
資料來源:https://www.securitylab.ru/news/537898.php
Lacroix Group在遭受網(wǎng)絡(luò)攻擊后關(guān)閉了三家工廠
法國電子產(chǎn)品制造商Lacroix Group于5月12日宣布關(guān)閉法國、德國和突尼斯的三個工廠以應(yīng)對網(wǎng)絡(luò)攻擊。Lacroix表示,已檢測到對其設(shè)施的有針對性的網(wǎng)絡(luò)攻擊,一些本地基礎(chǔ)設(shè)施已經(jīng)加密,并計劃于5月22日恢復(fù)生產(chǎn)。目前,還沒有勒索團(tuán)伙聲稱對此次攻擊負(fù)責(zé)。
資料來源:https://securityaffairs.com/146335/cyber-crime/lacroix-group-ransomware-attack.html
德國武器制造商Rheinmetall確認(rèn)遭遇BlackBasta勒索軟件攻擊
5月20日,BlackBasta勒索軟件組織在其泄密網(wǎng)站上列出了Rheinmetall,并威脅要泄露從Rheinmetall竊取的文件。根據(jù)發(fā)布的屏幕截圖顯示,BlackBasta竊取了采購訂單、護(hù)照掃印件、技術(shù)示意圖和保密協(xié)議等文件。Rheinmetall發(fā)言人表示,該事件僅影響民用業(yè)務(wù),其依賴嚴(yán)格分離的IT基礎(chǔ)設(shè)施的軍事業(yè)務(wù)并未受到影響。
資料來源:http://lzd6.u.dwx1.sbs/ANheRMH
漏洞態(tài)勢
本月監(jiān)測到OT漏洞39個,涉及信息泄露漏洞6個、命令注入漏洞5個、路徑遍歷漏洞4個、拒絕服務(wù)漏洞3個、緩沖區(qū)溢出漏洞3個、反序列化漏洞2個、過時組件漏洞2個、敏感信息明文傳輸漏洞2個、SSRF漏洞1個、UAF漏洞1個、XSS漏洞1個、創(chuàng)建具有不安全權(quán)限的臨時文件漏洞1個、空指針解引用漏洞1個、邏輯漏洞1個、內(nèi)存損壞漏洞1個、授權(quán)不當(dāng)漏洞1個、雙重釋放漏洞1個、驗證繞過漏洞1個、硬編碼密碼漏洞1個、越界讀取漏洞1個;IT漏洞52個,涉及任意代碼執(zhí)行漏洞12個、緩沖區(qū)溢出漏洞9個、身份驗證繞過漏洞5個、信息泄露漏洞5個、拒絕服務(wù)漏洞4個、UAF漏洞3個、內(nèi)存泄漏漏洞3個、權(quán)限提升漏洞3個、XSS漏洞2個、類型混淆漏洞2個、地址隨機(jī)化繞過漏洞1個、路徑遍歷漏洞1個、命令注入漏洞1個、配置讀取漏洞1個。值得關(guān)注的有Teltonikad產(chǎn)品中的安全漏洞使工業(yè)組織面臨遠(yuǎn)程攻擊風(fēng)險、西門子和施耐德電氣解決了數(shù)十個漏洞等。
Teltonika產(chǎn)品漏洞使工業(yè)組織面臨遠(yuǎn)程攻擊風(fēng)險
研究人員在Teltonika的Teltonika遠(yuǎn)程管理系統(tǒng)和RUT型號路由器中發(fā)現(xiàn)了八個安全漏洞和多種攻擊媒介。成功利用這些漏洞的攻擊者可能會對受感染的設(shè)備和網(wǎng)絡(luò)造成許多影響,包括監(jiān)控網(wǎng)絡(luò)流量和竊取敏感數(shù)據(jù)、劫持互聯(lián)網(wǎng)連接以將流量路由到惡意站點,或?qū)阂廛浖⑷肓髁俊?/span>
資料來源:https://www.otorio.com/blog/teltonika-cloud-takeover-vulnerability-exposed/
西門子、施耐德電氣解決了數(shù)十個漏洞
西門子和施耐德電氣針對2023年5月發(fā)布的周二補(bǔ)丁公告解決了在其產(chǎn)品中發(fā)現(xiàn)的幾十個漏洞。西門子發(fā)布了六個新公告,描述了26個漏洞。其Siveillance Video產(chǎn)品中存在兩個高危漏洞,可能允許經(jīng)過身份驗證的遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。施耐德電氣發(fā)布了四個新公告,描述了六個漏洞。其中一個公告涉及影響PowerLogic功率計的高危漏洞,該缺陷允許可以攔截網(wǎng)絡(luò)流量的攻擊者獲取敏感信息、修改數(shù)據(jù)或?qū)е翫oS條件。
資料來源:http://0vbq.u.dwx1.sbs/3hIJNkY
施耐德電氣警告樓宇自動化系統(tǒng)漏洞PoC公開
在4月末發(fā)布的安全公告中,施耐德電氣通知客戶,它已經(jīng)注意到針對KNX家庭和樓宇自動化系統(tǒng)的漏洞利用。施耐德電氣警告的漏洞的PoC于3月發(fā)布,針對該公司的SpaceLynk和Wiser for KNX產(chǎn)品。然而,施耐德表示其FellerLynk產(chǎn)品也受到影響。
資料來源:http://tnvz.u.dwx1.sbs/n8bg6Dd
FRRouting中的BGP消息解析缺陷可導(dǎo)致拒絕服務(wù)
實現(xiàn)BGP和各種其他互聯(lián)網(wǎng)路由協(xié)議的FRRouting受到三個漏洞的影響,這些漏洞可被用于DoS攻擊。這些安全漏洞被追蹤為CVE-2022-40302、CVE-2022-40318和CVE-2022-43681,CVSS評分均為6.5,它們被描述為與處理格式錯誤的BGP OPEN消息相關(guān)的越界讀取問題。
資料來源:https://cyberriskleaders.com/new-vulnerabilities-disclosed-in-frrouting-software/
Linux NetFilter內(nèi)核漏洞允許提升權(quán)限至root
研究人員在Linux內(nèi)核的NetFilter框架中發(fā)現(xiàn)了一個UAF漏洞(CVE-2023-32233),可允許非特權(quán)本地用戶將其權(quán)限提升為root。問題源于tfilter nf_tables對批處理請求的處理,經(jīng)過身份驗證的本地攻擊者可通過發(fā)送特制的請求破壞Netfilter nf_tables的內(nèi)部狀態(tài),從而提升權(quán)限。該漏洞影響多個Linux內(nèi)核版本,包括當(dāng)前的穩(wěn)定版本v6.3.1。
資料來源:https://securityaffairs.com/145989/security/linux-netfilter-kernel-flaw.html
GitLab發(fā)布緊急安全更新修補(bǔ)路徑遍歷漏洞
5月23日,GitLab發(fā)布緊急安全更新,修復(fù)了GitLab CE/EE 16.0.0版本中的路徑遍歷漏洞。漏洞跟蹤為CVE-2023-2825,CVSS評分10.0,當(dāng)嵌套在至少五個組中的公共項目中存在附件時,未經(jīng)身份驗證的惡意用戶可以使用路徑遍歷漏洞讀取服務(wù)器上的任意文件。利用該漏洞可能會暴露敏感數(shù)據(jù),包括專有軟件代碼、用戶憑據(jù)、令牌、文件和其他私人信息。
資料來源:http://dutd.a.dwx2.sbs/i3iYrd1