您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年11月】
11月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年11月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)34項(xiàng),涉及國(guó)內(nèi)2項(xiàng)、美國(guó)24項(xiàng)、英國(guó)2項(xiàng),阿塞拜疆共和國(guó)1項(xiàng)、澳大利亞1項(xiàng),新西蘭1項(xiàng)、伊斯蘭共和國(guó)1項(xiàng),值得關(guān)注的有NSA-CISA報(bào)告提供IAM指導(dǎo),解決威脅關(guān)鍵基礎(chǔ)設(shè)施、國(guó)家安全系統(tǒng)的風(fēng)險(xiǎn)、IIC等更新物聯(lián)網(wǎng)安全成熟度模型用于指導(dǎo)工業(yè)自動(dòng)化控制系統(tǒng)安全。
北京經(jīng)信局發(fā)布《數(shù)據(jù)清洗、去標(biāo)識(shí)化、匿名化業(yè)務(wù)規(guī)程(試行)》
11月14日,為規(guī)范數(shù)據(jù)處理行為,激活數(shù)據(jù)要素市場(chǎng),北京市經(jīng)濟(jì)和信息化局指導(dǎo)中國(guó)信息通信研究院產(chǎn)業(yè)與規(guī)劃研究所、北京國(guó)際大數(shù)據(jù)交易所聯(lián)合編制、發(fā)布國(guó)內(nèi)首個(gè)數(shù)據(jù)清洗、去標(biāo)識(shí)化、匿名化處理相關(guān)流程方法的業(yè)務(wù)規(guī)程——《數(shù)據(jù)清洗、去標(biāo)識(shí)化、匿名化業(yè)務(wù)規(guī)程(試行)》,旨在指導(dǎo)行業(yè)主體組織開展數(shù)據(jù)清洗、去標(biāo)識(shí)化、匿名化處理等及相應(yīng)的技術(shù)測(cè)試評(píng)估,支撐數(shù)據(jù)共享、交易、開放等流通活動(dòng)合規(guī)、有序進(jìn)行。
資料來源:https://jxj.beijing.gov.cn/jxdt/gzdt/202311/t20231114_3301360.html
工信廳發(fā)布關(guān)于印發(fā)《工業(yè)互聯(lián)網(wǎng)與工程機(jī)械行業(yè)融合應(yīng)用參考指南》的通知
11月16日,為進(jìn)一步深化工業(yè)互聯(lián)網(wǎng)在工程機(jī)械行業(yè)的融合創(chuàng)新應(yīng)用,推廣成熟經(jīng)驗(yàn)?zāi)J?,工信廳發(fā)布關(guān)于印發(fā)《工業(yè)互聯(lián)網(wǎng)與工程機(jī)械行業(yè)融合應(yīng)用參考指南》的通知,要求相關(guān)單位據(jù)此指導(dǎo)相關(guān)企事業(yè)單位立足行業(yè)特點(diǎn),開展工業(yè)互聯(lián)網(wǎng)建設(shè)與應(yīng)用實(shí)踐,加快數(shù)字化轉(zhuǎn)型,推動(dòng)高質(zhì)量發(fā)展。
資料來源:https://www.miit.gov.cn/ztzl/rdzt/gyhlw/gzdt/art/2023/art_8fc69f619a5440499d352453ba78324b.html
伊斯蘭合作組織OIC-CERT推出適用于5G環(huán)境的新協(xié)調(diào)統(tǒng)一網(wǎng)絡(luò)安全認(rèn)證系統(tǒng)
11月10日,伊斯蘭合作組織-計(jì)算機(jī)應(yīng)急響應(yīng)小組(OIC-CERT)最近發(fā)布了關(guān)于協(xié)調(diào)統(tǒng)一網(wǎng)絡(luò)安全認(rèn)證系統(tǒng)(HUCCS)的指導(dǎo)文件。該體系旨在建立一種保證機(jī)制,使在一個(gè)地區(qū)獲得的安全認(rèn)證能夠得到OIC-CERT其他成員國(guó)的認(rèn)可和接受。它還可以提高在OIC-CERT成員國(guó)部署通用網(wǎng)絡(luò)安全認(rèn)證的效率。
資料來源:https://www.oic-cert.org/en/wg/5g/index.html
美國(guó)國(guó)土安全部啟動(dòng)新的關(guān)鍵基礎(chǔ)設(shè)施安全和彈性活動(dòng)、
11月7日,美國(guó)國(guó)土安全部(DHS)、網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)以及聯(lián)邦緊急事務(wù)管理局(FEMA)宣布開展“盾牌就緒”活動(dòng),鼓勵(lì)關(guān)鍵基礎(chǔ)設(shè)施社區(qū)重點(diǎn)加強(qiáng)抵御能力。該活動(dòng)是對(duì)CISA去年2月推出的Shields Up活動(dòng)的補(bǔ)充,以降低在網(wǎng)絡(luò)攻擊、物理安全威脅或自然災(zāi)害期間響應(yīng)特定威脅情報(bào)的風(fēng)險(xiǎn)。
資料來源:https://www.cisa.gov/news-events/news/dhs-unveils-new-shields-ready-campaign-promote-critical-infrastructure-security-and-resilience/
美國(guó)CISA啟動(dòng)試點(diǎn)計(jì)劃,為關(guān)鍵基礎(chǔ)設(shè)施組織提供“尖端”服務(wù)
11月17日,網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)宣布了一項(xiàng)新的自愿試點(diǎn)計(jì)劃,重點(diǎn)關(guān)注醫(yī)療保健、水和K-12教育領(lǐng)域的實(shí)體,這些組織每天仍面臨大量網(wǎng)絡(luò)攻擊和勒索軟件事件。網(wǎng)絡(luò)安全共享服務(wù)試點(diǎn)計(jì)劃的第一階段將重點(diǎn)關(guān)注最多100個(gè)實(shí)體,然后將擴(kuò)展到這些部門之外。
資料來源:https://therecord.media/cisa-launches-pilot-program-offering-services-to-critical-infrastructure
WEF制定了五項(xiàng)指導(dǎo)原則,以實(shí)現(xiàn)跨OT環(huán)境的網(wǎng)絡(luò)安全
11月23日,世界經(jīng)濟(jì)論壇(WEF)發(fā)表了一篇論文,提供了在OT和IT(信息技術(shù))環(huán)境日益數(shù)字化和融合之際確保操作技術(shù)(OT)環(huán)境中網(wǎng)絡(luò)安全的指南。確保OT網(wǎng)絡(luò)安全是工業(yè)運(yùn)營(yíng)持續(xù)運(yùn)行的基礎(chǔ),而工業(yè)運(yùn)營(yíng)對(duì)于保持全球經(jīng)濟(jì)和基礎(chǔ)設(shè)施的運(yùn)行至關(guān)重要。
資料來源:https://www.weforum.org/publications/unlocking-cyber-resilience-in-industrial-environments-five-principles/
安全事件
本月監(jiān)測(cè)到勒索事件20起、數(shù)據(jù)泄露事件29起、網(wǎng)絡(luò)攻擊56起,DDOS攻擊4起、釣魚攻擊1起、APT攻擊3起。其中典型的事件丹麥關(guān)鍵基礎(chǔ)設(shè)施遭遇最大規(guī)模協(xié)同攻擊,22家能源公司遭到黑客攻擊;有伊朗黑客組織CYBER AV3NGERS劫持美國(guó)自來水公司的工業(yè)控制系統(tǒng);大信團(tuán)隊(duì)聲稱北德克薩斯市政水區(qū)遭到黑客攻擊。
Cyber Av3ngers黑客組織聲稱獲得了以色列一家污水處理廠控制系統(tǒng)的訪問權(quán)限
伊朗黑客組織CyberAv3ngers于10月24日在Telegram上宣布,他們攻陷了以色列內(nèi)坦亞市的一家污水處理廠。該組織在他們的Telegram頻道和X賬戶上,均發(fā)布了部分屏幕截圖,顯示他們已經(jīng)獲得了工廠控制和監(jiān)控系統(tǒng)的訪問權(quán)限。他們還威脅要破壞污水處理廠,除非以色列政府停止支持“占領(lǐng)巴勒斯坦”。10月29日,該組織發(fā)布消息稱將在接下來的24小時(shí)內(nèi)對(duì)以色列關(guān)鍵基礎(chǔ)設(shè)施發(fā)動(dòng)更厲害的網(wǎng)絡(luò)攻擊。
資料來源:https://www.securitylab.ru/news/543102.php
丹麥關(guān)鍵基礎(chǔ)設(shè)施遭遇最大規(guī)模協(xié)同攻擊,22家能源公司遭到黑客攻擊
11月12日,據(jù)非營(yíng)利性關(guān)鍵部門網(wǎng)絡(luò)安全中心SektorCERT透露,黑客對(duì)丹麥關(guān)鍵基礎(chǔ)設(shè)施發(fā)起協(xié)同攻擊,破壞了22個(gè)能源組織。作為2023年5月發(fā)生的攻擊的一部分,黑客在幾天內(nèi)就攻陷了受害組織,使其成為迄今為止針對(duì)丹麥關(guān)鍵基礎(chǔ)設(shè)施的最大攻擊。
資料來源:https://sektorcert.dk/wp-content/uploads/2023/11/SektorCERT-Angrebet-mod-dansk-kritisk-infrastruktur-TLP-CLEAR.pdf
運(yùn)營(yíng)商DP World遭到攻擊導(dǎo)致澳大利亞多個(gè)港口關(guān)閉
11月13日,11月13日?qǐng)?bào)道,物流公司DP World Australia遭到攻擊,導(dǎo)致澳大利亞的4個(gè)主要港口關(guān)閉。DP World處理澳大利亞40%的集裝箱貿(mào)易,聲明稱,11月10日的網(wǎng)絡(luò)攻擊影響了其港口的陸路貨運(yùn)業(yè)務(wù)。自上周五以來,約30000個(gè)集裝箱一直沒有被移動(dòng),并且占滿了可用的存儲(chǔ)空間,預(yù)計(jì)損失達(dá)數(shù)百萬美元。目前,運(yùn)營(yíng)正在逐步恢復(fù),尚無攻擊團(tuán)伙聲稱對(duì)此事負(fù)責(zé)。
資料來源:https://www.bleepingcomputer.com/news/security/dp-world-cyberattack-blocks-thousands-of-containers-in-ports/
汽車零部件巨頭AutoZone的185,000人受到MOVEit黑客攻擊的影響
11月21日,汽車零部件巨頭AutoZone透露,網(wǎng)絡(luò)犯罪分子利用MOVEit Transfer托管文件傳輸應(yīng)用程序中的漏洞竊取了包括社會(huì)安全號(hào)碼在內(nèi)的信息。然而,該公司尚不清楚所暴露的信息被用于欺詐的情況。為了應(yīng)對(duì)此次泄露,AutoZone暫時(shí)禁用了MOVEit應(yīng)用程序,修補(bǔ)了漏洞,并重建了受影響的系統(tǒng)。
資料來源:https://apps.web.maine.gov/online/aeviewer/ME/40/4b650bee-f556-4b08-8659-f0e1207aa969.shtml/
伊朗黑客組織CYBER AV3NGERS劫持美國(guó)自來水公司的工業(yè)控制系統(tǒng)
11月27日,伊朗威脅行為者入侵了美國(guó)賓夕法尼亞州阿里基帕市水務(wù)局(MWAA),并控制了其中一個(gè)增壓站。當(dāng)局指出,此次襲擊并未影響該設(shè)施的運(yùn)營(yíng)、供水和飲用水。MWAA董事會(huì)主席馬修·莫特斯(Matthew Mottes)向KDKA-TV證實(shí),此次攻擊是伊朗黑客組織Cyber Av3ngers所為。
資料來源:https://securityaffairs.com/154818/hacktivism/cyber-av3ngers-hacked-municipal-water-authority-of-aliquippa.html
大信團(tuán)隊(duì)聲稱北德克薩斯市政水區(qū)遭到黑客攻擊
北德克薩斯市政水區(qū)(NTMWD)是一個(gè)區(qū)域水區(qū),為美國(guó)北德克薩斯州的一組成員城市和客戶提供批發(fā)水、廢水處理和固體廢物服務(wù)。它是一個(gè)政府實(shí)體,旨在解決其成員社區(qū)的供水需求并促進(jìn)負(fù)責(zé)任的水資源管理。大信團(tuán)隊(duì)將NTMWD添加到其Tor泄露網(wǎng)站的受害者名單中。該團(tuán)伙聲稱從該公司竊取了大量敏感數(shù)據(jù),并威脅要公開這些數(shù)據(jù)。
資料來源:https://securityaffairs.com/154881/cyber-crime/daixin-team-north-texas-municipal-water-district.html
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞125個(gè),任意文件下載1個(gè)、SAML 斷言劫持1個(gè)、跨站點(diǎn)腳本 (XSS) 4個(gè)、策略繞過1個(gè)、檢測(cè)引擎繞過1個(gè)、身份驗(yàn)證繞過2個(gè)、地理位置過濾繞過1個(gè)、客戶端請(qǐng)求走私漏洞1個(gè)、DDOS攻擊1個(gè)、命令注入18個(gè)、SQL注入2個(gè),遠(yuǎn)程代碼執(zhí)行32個(gè)、信息泄露30個(gè)、權(quán)限升級(jí)29個(gè)、未授權(quán)訪問1個(gè)。值得關(guān)注的Siemens Ruggedcom設(shè)備受到Nozomi組件缺陷的影響。
思科修補(bǔ)網(wǎng)絡(luò)安全產(chǎn)品中的27個(gè)漏洞
11月1日,思科發(fā)布了軟件更新,解決了自適應(yīng)安全設(shè)備(ASA)、Firepower管理中心(FMC)和Firepower威脅防御(FTD)產(chǎn)品中的總共27個(gè)漏洞。其中最嚴(yán)重的問題是CVE-2023-20048(CVSS評(píng)分為9.9),這是由于受影響產(chǎn)品的“通過Web服務(wù)接口發(fā)送的配置命令授權(quán)不而導(dǎo)致的FMC中的命令注入錯(cuò)誤。
資料來源:https://www.securityweek.com/cisco-patches-27-vulnerabilities-in-network-security-products/
攻擊者利用F5 BIG-IP漏洞
F5 Networks已確認(rèn),最近發(fā)布的兩個(gè)BIG-IP漏洞(CVE-2023-46747、CVE-2023-46748)正在被攻擊者利用。CVE-2023-46747是一個(gè)身份驗(yàn)證繞過漏洞,影響B(tài)IG-IP的配置實(shí)用程序(又名流量管理用戶界面),可能導(dǎo)致未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。CVE-2023-46748是一個(gè)影響同一BIG-IP組件的SQL注入漏洞,可能允許經(jīng)過身份驗(yàn)證且具有網(wǎng)絡(luò)訪問權(quán)限的攻擊者執(zhí)行任意系統(tǒng)命令。
資料來源:https://www.helpnetsecurity.com/2023/11/02/cve-2023-46747-cve-2023-46748-exploited/
Veeam發(fā)布更新修復(fù)Veeam ONE監(jiān)控平臺(tái)中多個(gè)漏洞
11月6日,Veeam發(fā)布了安全更新以修復(fù)Veeam ONE IT基礎(chǔ)設(shè)施監(jiān)控和分析平臺(tái)中的4個(gè)漏洞。其中較為嚴(yán)重的是CVE-2023-38547(CVSS評(píng)分9.9),可用來獲取有關(guān)Veeam ONE用于訪問其配置數(shù)據(jù)庫(kù)的SQL服務(wù)器連接的信息,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行;以及CVE-2023-38548(CVSS評(píng)分9.8),可獲取Veeam ONE Reporting Service所使用帳戶的NTLM哈希。另外兩個(gè)是可通過XSS攻擊竊取管理員令牌的漏洞(CVE-2023-38549)和可訪問Dashboard Schedule的漏洞(CVE-2023-41723)。
資料來源:https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-bugs-in-veeam-one-monitoring-platform/
西門子和施耐德電氣解決了90個(gè)漏洞
11月14日,西門子和施耐德電氣補(bǔ)丁公告解決了影響其產(chǎn)品的大約90個(gè)漏洞。西門子發(fā)布了14條新公告,向客戶通報(bào)80多個(gè)漏洞,其中許多漏洞影響第三方組件。Simatic MV500固定光學(xué)閱讀器、Sinec PNI設(shè)備初始化程序、Siprotec保護(hù)設(shè)備、Scalance路由器和Desigo CC樓宇管理系統(tǒng)中的嚴(yán)重漏洞已得到解決。利用這些漏洞可能會(huì)導(dǎo)致任意代碼執(zhí)行、拒絕服務(wù)(DoS)攻擊、文件和信息泄露以及權(quán)限升級(jí)。西門子已發(fā)布或計(jì)劃發(fā)布針對(duì)其中許多漏洞的補(bǔ)丁,但某些產(chǎn)品不會(huì)收到修復(fù)。施耐德電氣發(fā)布了三份新公告,告知客戶針對(duì)五個(gè)漏洞的補(bǔ)丁的可用性。在EcoStruxure Power產(chǎn)品中,該公司解決了一個(gè)高嚴(yán)重性漏洞,該漏洞可被利用將用戶重定向到任意域,以及一個(gè)中嚴(yán)重性缺陷,該漏洞可通過跨站點(diǎn)腳本(XSS)攻擊用于執(zhí)行任意JavaScript。
資料來源:https://www.securityweek.com/ics-patch-tuesday-90-vulnerabilities-addressed-by-siemens-and-schneider-electric/
江森自控修補(bǔ)工業(yè)制冷產(chǎn)品中的嚴(yán)重漏洞
11月9日,江森自控發(fā)布了針對(duì)外部研究人員在其部分工業(yè)制冷產(chǎn)品中發(fā)現(xiàn)的嚴(yán)重漏洞的補(bǔ)丁。根據(jù)江森自控和美國(guó)網(wǎng)絡(luò)安全機(jī)構(gòu)CISA發(fā)布的公告,該漏洞(編號(hào)為CVE-2023-4804)可能“允許未經(jīng)授權(quán)的用戶訪問意外暴露的調(diào)試功能”。受影響的產(chǎn)品包括Frick Quantum HD Unity壓縮機(jī)、AcuAir、冷凝器/容器、蒸發(fā)器、發(fā)動(dòng)機(jī)室和接口控制面板。
資料來源:https://www.johnsoncontrols.com/-/media/jci/cyber-solutions/product-security-advisories/2023/jci-psa-2023-09.pdf?la=en&hash=3A4A98244141122D9019B5EAF3B58314DAA63E4D
Citrix就CitrixBleed漏洞發(fā)出新警告
11月21日,澳大利亞和美國(guó)政府機(jī)構(gòu)以及Citrix就利用NetScaler產(chǎn)品的一個(gè)關(guān)鍵漏洞發(fā)出了新的警告。該未經(jīng)身份驗(yàn)證的錯(cuò)誤被追蹤為CVE-2023-4966(CVSS評(píng)分為9.4)并被稱為CitrixBleed,會(huì)導(dǎo)致信息泄露。它會(huì)影響配置為網(wǎng)關(guān)或AAA服務(wù)器的Netscaler ADC和網(wǎng)關(guān)設(shè)備。
資料來源:https://www.netscaler.com/blog/news/netscaler-investigation-recommendations-for-cve-2023-4966/