您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年9月】
9月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年9月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關(guān)政策法規(guī)18項,涉及國內(nèi)2項、美國14項、新加坡1項、英國1項,值得關(guān)注的有國家標準《網(wǎng)絡關(guān)鍵設備安全技術(shù)要求可編程邏輯控制器(PLC)》公開征求意見、IIC、ISA更新物聯(lián)網(wǎng)安全成熟度模型用于指導工業(yè)自動化控制系統(tǒng)安全。
國家標準《網(wǎng)絡關(guān)鍵設備安全技術(shù)要求可編程邏輯控制器(PLC)》公開征求意見
全國信息安全標準化技術(shù)委員會歸口的國家標準《網(wǎng)絡關(guān)鍵設備安全技術(shù)要求可編程邏輯控制器(PLC)》現(xiàn)已形成標準征求意見稿。根據(jù)《全國信息安全標準化技術(shù)委員會標準制修訂工作程序》要求,現(xiàn)將該標準征求意見稿面向社會公開征求意見。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230921164223
工信部印發(fā)《關(guān)于開展移動互聯(lián)網(wǎng)應用程序備案工作的通知》
為促進互聯(lián)網(wǎng)行業(yè)規(guī)范健康發(fā)展,進一步做好移動互聯(lián)網(wǎng)信息服務管理,工業(yè)和信息化部近日印發(fā)通知,組織開展移動互聯(lián)網(wǎng)應用程序(以下簡稱APP)備案工作。要求在中華人民共和國境內(nèi)從事互聯(lián)網(wǎng)信息服務的APP主辦者,應當依照《中華人民共和國反電信網(wǎng)絡詐騙法》《互聯(lián)網(wǎng)信息服務管理辦法》等規(guī)定履行備案手續(xù)。
資料來源:http://esd13.xai8.sbs/pi2QKdU
CISA發(fā)布開源軟件安全路線圖
9月12日,美國網(wǎng)絡安全和基礎(chǔ)設施安全局(CISA)發(fā)布了一份新文件,詳細介紹了其支持開源軟件(OSS)生態(tài)系統(tǒng)并確保聯(lián)邦機構(gòu)使用OSS的計劃。據(jù)該機構(gòu)稱,任何人都可以訪問、修改和分發(fā)的OSS可以驅(qū)動更高質(zhì)量的代碼并促進協(xié)作,但也通過Log4Shell等影響廣泛的漏洞帶來高風險。
資料來源:http://s0y13.xai8.sbs/2tLWynU
美國CISA小組提出國家網(wǎng)絡安全警報系統(tǒng)的想法
美國網(wǎng)絡安全和基礎(chǔ)設施安全局(CISA)提出美國需要一個國家網(wǎng)絡安全警報系統(tǒng),該系統(tǒng)可以提供有關(guān)威脅和風險的可操作信息。
資料來源:https://therecord.media/national-cybersecurity-alert-system-idea-cisa-panel
美國CISA發(fā)布新的身份和訪問管理指南
CISA于2023年9月發(fā)布了關(guān)于聯(lián)邦機構(gòu)如何將身份和訪問管理(IDAM)功能集成到其身份、憑證和訪問管理(ICAM)架構(gòu)中的新指南。新指南是作為CISA持續(xù)診斷和緩解(CDM)計劃的一部分發(fā)布的,該計劃提供信息安全持續(xù)監(jiān)控(ISCM)功能,幫助聯(lián)邦機構(gòu)提高其網(wǎng)絡的安全性。
資料來源:http://eoqb5.xai6.sbs/IcmUAsB
美國CISA發(fā)布開源軟件安全路線圖
9月20日,聯(lián)邦調(diào)查局(FBI)和網(wǎng)絡安全和基礎(chǔ)設施安全局(CISA)發(fā)布了一份聯(lián)合網(wǎng)絡安全通報(CSA),傳播與FBI調(diào)查中最近于6月1日發(fā)現(xiàn)的Snatch勒索軟件變種相關(guān)的已知勒索軟件IOC和TTP。除了啟用和實施防網(wǎng)絡釣魚的多因素身份驗證(MFA)之外,還敦促關(guān)鍵基礎(chǔ)設施組織保護并密切監(jiān)控遠程桌面協(xié)議(RDP),并維護數(shù)據(jù)的離線備份。
資料來源:http://libd5.xai6.sbs/HPaAjc4
美國DHS建議協(xié)調(diào)關(guān)鍵基礎(chǔ)設施實體的網(wǎng)絡事件報告,以識別趨勢、防止攻擊
美國國土安全部(DHS)概述了一系列關(guān)于聯(lián)邦政府如何簡化和協(xié)調(diào)網(wǎng)絡事件報告以保護國家關(guān)鍵基礎(chǔ)設施的可行建議。這些建議在9月19日提交給國會的一份報告中,允許政府識別惡意網(wǎng)絡事件的趨勢,并幫助組織預防、響應攻擊并從攻擊中恢復。
資料來源:http://9vz56.xai8.sbs/YSQBEOr
安全事件
本月監(jiān)測到勒索事件16起、數(shù)據(jù)泄露事件29起、網(wǎng)絡攻擊45起,DDOS攻擊3起、釣魚攻擊6起。其中典型的事件有國際自動化巨頭江森自控遭勒索軟件攻擊致部分運營中斷,大眾汽車遭遇嚴重網(wǎng)絡故障致德國生產(chǎn)暫停。
國際自動化巨頭江森自控遭勒索軟件攻擊致部分運營中斷
9月27日,美國網(wǎng)絡安全事件報告的FORM 8-K文件顯示,江森自控國際公司遭受了網(wǎng)絡攻擊。Nextron Systems威脅研究員 Gameel Ali在推特上發(fā)布消息稱該攻擊對江森自控的許多設備(包括VMware ESXi服務器)進行了加密,影響了公司及其子公司的運營。
資料來源:http://dawq6.xai8.sbs/etZ7qmp
大眾汽車遭遇嚴重網(wǎng)絡故障致德國生產(chǎn)暫停
9月27日,大眾汽車表示其遭遇重大IT故障,導致該汽車制造商同名品牌在德國的生產(chǎn)陷入停頓,并補充說,包括保時捷公司和奧迪品牌在內(nèi)的整個集團都受到了影響。該公司發(fā)言人表示該故障自中午12點30分以來就已存在,目前正在分析中?!边@對汽車生產(chǎn)廠有影響。大眾表示,根據(jù)目前的分析情況,外部攻擊不太可能是系統(tǒng)故障的原因。目前還無法估計問題何時得到解決以及生產(chǎn)何時能夠重新開始。
資料來源:http://0unk6.xai8.sbs/cqO01yu
新西蘭奧克蘭交通局的HOP卡遭遇重大網(wǎng)絡攻擊致票務系統(tǒng)部分癱瘓
9月14日,據(jù)媒體報道,奧克蘭交通局(AT)的HOP卡系統(tǒng)遭遇重大網(wǎng)絡事件,導致充值和其他服務中斷。該事件似乎是勒索軟件攻擊,但調(diào)查仍在進行中。奧克蘭交通局已啟動安全協(xié)議,并正在與專家合作伙伴合作,盡快解決該問題。
資料來源:https://therecord.media/montreal-electricity-organization-lockbit-victim/
空中客車公司敏感數(shù)據(jù)泄露
9月12日,據(jù)The Record報道,歐洲跨國航空航天公司空中客車公司(Airbus)確認其3,200家供應商的數(shù)據(jù)(包括姓名、家庭地址、電子郵件地址以及電話號碼)被泄露。目前空客公司已啟動本次網(wǎng)絡安全事件調(diào)查。
資料來源:http://pnxx3.xai8.sbs/o0gH41C
微軟AI研究人員泄露38TB數(shù)據(jù),包括密鑰、密碼和內(nèi)部消息
Wiz Research在Microsoft的AI GitHub存儲庫上發(fā)現(xiàn)了一起數(shù)據(jù)泄露事件,其中包括30,000多條Microsoft Teams內(nèi)部消息,所有這些都是由一個錯誤配置的SAS令牌造成的。這個案例是組織在開始更廣泛地利用人工智能的力量時面臨的新風險的一個例子,隨著數(shù)據(jù)科學家和工程師競相將新的人工智能解決方案投入生產(chǎn),他們處理的大量數(shù)據(jù)需要額外的安全檢查和保障措施。
資料來源:http://utmm3.xai8.sbs/bMClCzo
電信公司遭受偽裝成安全軟件的新型后門攻擊
思科Talos研究人員發(fā)現(xiàn)了名為HTTPSnoop和PipeSnoop的新后門,可用于維持中東電信公司網(wǎng)絡的長期訪問。HTTPSnoop是一個簡單但有效的新型后門,它使用低級Windows API直接與系統(tǒng)上的HTTP設備交互。它利用此功能將特定的HTTP(S) URL模式綁定到端點以偵聽傳入請求。PipeSnoop可以通過讀取預先存在的名為Windows IPC管道的內(nèi)容,在受感染端點上運行shellcode有效負載。
資料來源:https://www.helpnetsecurity.com/2023/09/21/telecom-backdoors/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞67個,涉及RSA 解密中基于時序的側(cè)通道漏洞1個,涉及緩沖區(qū)溢出漏洞8個,涉及敏感信息明文存儲漏洞4個,涉及生成包含敏感信息的錯誤消息漏洞2個,涉及加密簽名驗證不當漏洞1個,涉及敏感信息的不安全存儲漏洞2個,涉及訪問控制不當漏洞1個,涉及無限制上傳危險類型的文件漏洞1個,涉及會話過期時間不足漏洞1個,涉及權(quán)限提升漏洞4個,涉及空指針取消引用漏洞1個,涉及越界讀取漏洞3個,涉及內(nèi)存緩沖區(qū)范圍內(nèi)的操作限制不當2個,涉及釋放后使用2個,涉及越界寫入1個,涉及信息泄露2個,涉及檢查時間使用時間 (TOCTOU) 競爭條件10個,涉及輸入驗證不當7個,涉及CSRF漏洞1個,涉及硬編碼2個,涉及代碼執(zhí)行8個,涉及文件寫入2個,涉及執(zhí)行任意SQL 查詢1個。值得關(guān)注的有嚴重CodeMeter漏洞影響多種西門子產(chǎn)品。
嚴重CodeMeter漏洞影響多種西門子產(chǎn)品
西門子發(fā)布了7份新公告,涵蓋影響該公司工業(yè)產(chǎn)品的總共45個漏洞。其中一份公告描述了CVE-2023-3935,這是一個影響Wibu Systems CodeMeter軟件許可和保護技術(shù)的嚴重漏洞,該技術(shù)被多種西門子產(chǎn)品使用,包括PSS、SIMATIC、SIMIT、SINEC和SINEMA。如果CodeMeter Runtime配置為服務器,則未經(jīng)身份驗證的遠程攻擊者可以利用該缺陷執(zhí)行任意代碼。如果CodeMeter Runtime配置為客戶端,則該錯誤可能允許經(jīng)過身份驗證的本地攻擊者將權(quán)限升級到root。
資料來源:http://rbgd3.xai8.sbs/PZPIIHJ
CISA披露西門子SIMATIC PCS、歐姆龍設備中存在ICS漏洞
9月19日,美國CISA(網(wǎng)絡安全和基礎(chǔ)設施安全局)發(fā)布了四份ICS(工業(yè)控制系統(tǒng))公告,警告關(guān)鍵基礎(chǔ)設施部門西門子SIMATIC PCS neo管理控制臺、歐姆龍工程軟件Zip-Slip、歐姆龍工程軟件中存在硬件漏洞、歐姆龍CJ/CS/CP系列。這些通報及時提供了有關(guān)當前ICS安全問題、漏洞和漏洞的信息,該機構(gòu)敦促用戶和管理員查看新發(fā)布的ICS通報,了解技術(shù)細節(jié)和緩解措施。
資料來源:http://r82v5.xai6.sbs/svUAETq
歐姆龍修補了ICS惡意軟件分析過程中發(fā)現(xiàn)的PLC、工程軟件缺陷
日本電子巨頭歐姆龍最近修補了工業(yè)網(wǎng)絡安全公司Dragos在分析復雜惡意軟件時發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件漏洞。這些漏洞包括標識為CVE-2022-34151的關(guān)鍵硬編碼憑據(jù)問題、標識為CVE-2022-45790的使用FINS協(xié)議的歐姆龍CJ/CS/CP系列PLC中的一個高嚴重性漏洞、標識為CVE-2022-45793的Sysmac Studio任意代碼執(zhí)行漏洞等。
資料來源:http://r8lm6.xai8.sbs/77gomTi
Fortinet修補FortiOS、FortiProxy、FortiWeb產(chǎn)品中的高嚴重性漏洞
Fortinet已針對影響多個FortiOS和FortiProxy版本的高嚴重性跨站腳本(XSS)漏洞發(fā)布了補丁。該安全缺陷被追蹤為CVE-2023-29183(CVSS評分為7.3),被描述為“網(wǎng)頁生成期間輸入的不正確中和”。成功利用該漏洞可能允許經(jīng)過身份驗證的攻擊者使用精心設計的訪客管理設置來觸發(fā)惡意JavaScript代碼的執(zhí)行。
資料來源:https://cybersecuritynews.com/fortinet-fortios-flaw/
日本歐姆龍公司對抗復雜的惡意軟件
日本公司歐姆龍最近發(fā)布了針對網(wǎng)絡安全公司Dragos在分析復雜惡意軟件時發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件中的漏洞的補丁。去年,美國網(wǎng)絡安全機構(gòu)CISA向組織發(fā)出了三個影響Omron NJ和NX系列控制器的漏洞的警告。Dragos報告稱,其中一個漏洞(硬編碼憑據(jù)關(guān)鍵問題CVE-2022-34151)被用來訪問歐姆龍PLC,并且是名為Pipedream(Incontroller)的工業(yè)控制系統(tǒng)(ICS)的攻擊目標。
資料來源:https://www.securitylab.ru/news/542075.php
西門子ALM漏洞導致訪問權(quán)限被完全接管
以色列Otorio公司的研究團隊發(fā)現(xiàn)并報告了西門子一款軟件產(chǎn)品中的多個0day漏洞,特別是西門子ALM(自動化許可證管理器)。關(guān)鍵漏洞之一CVE-2022-43513允許攻擊者在目標計算機內(nèi)移動文件。更嚴重的威脅是漏洞CVE-2022-43514,該漏洞允許攻擊者繞過路徑清理并獲得目標系統(tǒng)的系統(tǒng)級權(quán)限。利用這些漏洞可以通過多次重命名和移動文件導致遠程代碼執(zhí)行。攻擊者可以替換并重新啟動ALM服務可執(zhí)行文件,從而有效地控制受影響的系統(tǒng)。
資料來源:https://www.securitylab.ru/news/542067.php