您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2024年1月】
1月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年1月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)8項(xiàng),涉及美國7項(xiàng)、英國1項(xiàng),值得關(guān)注的有美國NASA發(fā)布互聯(lián)空間任務(wù)網(wǎng)絡(luò)安全空間安全最佳實(shí)踐指南。
美國NASA發(fā)布互聯(lián)空間任務(wù)網(wǎng)絡(luò)安全空間安全最佳實(shí)踐指南
1月3日,美國國家航空航天局(NASA)發(fā)布了第一版《太空安全最佳實(shí)踐指南》,以加強(qiáng)公共部門和私營部門太空活動(dòng)的任務(wù)網(wǎng)絡(luò)安全工作。該文件旨在提供適應(yīng)這些新挑戰(zhàn)和實(shí)施安全保障措施的最佳實(shí)踐。
資料來源:http://vftsc.dwa1.sbs/xtkhqSR
美國聯(lián)邦機(jī)構(gòu)發(fā)布了水務(wù)部門的網(wǎng)絡(luò)安全最佳實(shí)踐指南
1月17日,環(huán)境保護(hù)局(EPA)與聯(lián)邦調(diào)查局(FBI)以及網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)合作發(fā)布了水務(wù)部門的網(wǎng)絡(luò)安全最佳實(shí)踐指南。該指南包括四個(gè)主要支柱,涵蓋組織如何為網(wǎng)絡(luò)攻擊做好準(zhǔn)備,包括如何檢測和分析事件;如何遏制、消除攻擊并從中恢復(fù);以及事件發(fā)生后該怎么辦。
資料來源:https://therecord.media/federal-agencies-release-cyber-guidance-water
美國國防部發(fā)布網(wǎng)絡(luò)安全成熟度模型認(rèn)證計(jì)劃指導(dǎo)文件
12月26日,美國國防部 (DoD) 發(fā)布了網(wǎng)絡(luò)安全成熟度模型認(rèn)證(CMMC)計(jì)劃的擬議規(guī)則,為期60天的意見征詢期。CMMC旨在確保國防承包商和分包商符合聯(lián)邦合同信息(FCI)和受控非機(jī)密信息(CUI)的現(xiàn)有信息保護(hù)要求,并在與網(wǎng)絡(luò)安全威脅風(fēng)險(xiǎn)相稱的水平上保護(hù)敏感非機(jī)密信息,包括高級(jí)持續(xù)威脅。
資料來源:http://sb1ia.dwa1.sbs/RP5xtbt
英國NCSC發(fā)布針對(duì)中小型企業(yè)的實(shí)用安全指南
1月11日,英國安全機(jī)構(gòu)發(fā)布了針對(duì)中小型企業(yè)(SMB)的新指南,旨在幫助減少使用在線服務(wù)時(shí)網(wǎng)絡(luò)攻擊的潛在影響。國家網(wǎng)絡(luò)安全中心(NCSC)表示,其安全使用在線服務(wù)指南專門針對(duì)可能無法獲得專門IT和支持人員的組織。
資料來源:http://qz6fc.dwa1.sbs/MP24hHv
美國國防部發(fā)布首份國防工業(yè)戰(zhàn)略
1月15日,美國國防部(DoD)發(fā)布了首份國防工業(yè)戰(zhàn)略(NDIS),提出了戰(zhàn)略愿景,以協(xié)調(diào)和優(yōu)先考慮在未來三到五年內(nèi)建設(shè)現(xiàn)代化國防工業(yè)生態(tài)系統(tǒng)的行動(dòng)。擬議的國防工業(yè)生態(tài)系統(tǒng)現(xiàn)代化途徑認(rèn)識(shí)到,這不是也不可能是國防部獨(dú)有的解決方案。NDIS文件需要美國政府、私營企業(yè)以及國際盟友和合作伙伴之間的努力、合作和協(xié)調(diào)。
資料來源:http://354aa.dwa1.sbs/vLJw5VH
美國FBI和CISA發(fā)布有關(guān)Androxgh0st惡意軟件和僵尸網(wǎng)絡(luò)對(duì)網(wǎng)絡(luò)威脅的咨詢
1月16日,美國聯(lián)邦調(diào)查局(FBI)和網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全咨詢(CSA),以傳播與黑客相關(guān)的已知妥協(xié)指標(biāo)(IOC)以及策略、技術(shù)和程序(TTP)部署Androxgh0st惡意軟件。多項(xiàng)持續(xù)的調(diào)查和可信的第三方報(bào)告產(chǎn)生了IOC和TTP,并提供了有關(guān)Androxgh0st惡意軟件建立僵尸網(wǎng)絡(luò)的能力的信息,該僵尸網(wǎng)絡(luò)可以進(jìn)一步識(shí)別和危害易受攻擊的網(wǎng)絡(luò)。
資料來源:http://mp3fb.dwa1.sbs/OuOjHrS
安全事件
本月監(jiān)測到勒索事件20起、數(shù)據(jù)泄露事件30起、網(wǎng)絡(luò)攻擊55起,釣魚攻擊2起、DDOS攻擊2起。其中典型的事件有寶馬因危險(xiǎn)重定向而陷入網(wǎng)絡(luò)釣魚者的陷阱,烏克蘭最大電信提供商遭受網(wǎng)絡(luò)攻擊將損失約1億美元。
寶馬因危險(xiǎn)重定向而陷入網(wǎng)絡(luò)釣魚者的陷阱
1月4日,據(jù)媒體報(bào)道,Cybernews專家發(fā)現(xiàn)了兩個(gè)BMW子域容易受到漏洞的影響,該漏洞允許攻擊者將用戶重定向到惡意網(wǎng)站。兩個(gè)易受攻擊的寶馬子域被用來訪問寶馬經(jīng)銷商的內(nèi)部系統(tǒng)。寶馬收到漏洞信息后迅速修復(fù)。
資料來源:https://www.securitylab.ru/news/544997.php
烏克蘭最大電信提供商遭受網(wǎng)絡(luò)攻擊將損失約1億美元
1月18日,據(jù)Veon聲明表示,最近針對(duì)烏克蘭最大電信提供商Kyivstar的網(wǎng)絡(luò)攻擊將使其母公司荷蘭Veon損失近1億美元。該公司預(yù)計(jì),其子公司Kyivstar為彌補(bǔ)12月襲擊造成的不便而采取的“客戶忠誠度措施造成的收入損失,將對(duì)其2024年合并收入結(jié)果產(chǎn)生影響”。
資料來源:http://xieda.dwa1.sbs/hK1Y3Vm
西班牙主要移動(dòng)運(yùn)營商服務(wù)中斷三小時(shí)
1月3日,西班牙最大的移動(dòng)運(yùn)營商之一Orange Espa?a在社交媒體上公布其遭受黑客攻擊,該攻擊造成與互聯(lián)網(wǎng)相關(guān)的中斷持續(xù)了大約三個(gè)小時(shí)。網(wǎng)絡(luò)安全公司Hudson Rock的研究人員將此次攻擊追溯到一名Orange Spain員工的計(jì)算機(jī)。
資料來源:http://hf4kb.dwa1.sbs/9acwg9p
匿名蘇丹的DDoS攻擊破壞了以色列頂級(jí)煉油廠BAZAN集團(tuán)的網(wǎng)絡(luò)
1月17日,親巴勒斯坦的黑客組織“匿名蘇丹”對(duì)以色列頂級(jí)煉油廠運(yùn)營商BAZAN集團(tuán)發(fā)起了一系列分布式拒絕服務(wù)攻擊(DDoS攻擊)開始強(qiáng)度顯著,導(dǎo)致BAZAN Group關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)出現(xiàn)廣泛中斷。隨后NetBlocks通過其Twitter官方X賬戶正式報(bào)告了影響B(tài)azan Group的重大網(wǎng)絡(luò)中斷事件。
資料來源:http://nsobc.dwa1.sbs/l2tfepP
美國、英國主要自來水公司遭受勒索軟件攻擊
1月24日,據(jù)報(bào)道,美國威立雅北美公司市政供水部門上周遭到勒索軟件攻擊。為了應(yīng)對(duì)這一事件,該公司關(guān)閉了目標(biāo)后端系統(tǒng)和服務(wù)器,從而擾亂了在線賬單支付系統(tǒng)。在大西洋彼岸,勒索組織Black Basta聲稱攻擊英國南方水務(wù)公司并在其泄密網(wǎng)站上公布包括包含個(gè)人信息和公司文件的文件。
資料來源:http://vsdbb.dwa1.sbs/3lGHXIA
巴拉圭最大運(yùn)營商Tigo遭到Black Hunt的勒索攻擊
1月9日,據(jù)報(bào)道稱,巴拉圭最大的移動(dòng)運(yùn)營商Tigo Business遭受網(wǎng)絡(luò)攻擊,影響該公司業(yè)務(wù)部門的云和托管服務(wù)后,巴拉圭軍方就Black Hunt勒索軟件攻擊發(fā)出警告。社交媒體上的大量報(bào)道指出其超過330臺(tái)服務(wù)器被加密,備份在攻擊期間遭到破壞。
資料來源:http://aoaka.dwa1.sbs/CV6lT9N
漏洞態(tài)勢
本月監(jiān)測到OT漏洞69個(gè),其中越界寫入15個(gè),輸入驗(yàn)證不當(dāng)10個(gè),越界讀取4個(gè),基于堆棧的緩沖區(qū)溢出4個(gè),基于堆的緩沖區(qū)溢出3個(gè),訪問未初始化的指針3個(gè),操作系統(tǒng)命令注入2個(gè),關(guān)鍵資源的權(quán)限分配不正確2個(gè),使用硬編碼憑據(jù),2個(gè),內(nèi)存緩沖區(qū)范圍內(nèi)的操作限制不當(dāng)1個(gè),加密簽名驗(yàn)證不當(dāng)1個(gè),通過捕獲重放繞過身份驗(yàn)證1個(gè),缺少關(guān)鍵功能的身份驗(yàn)證1個(gè),不安全反射1個(gè),命令注入1個(gè),密碼弱編碼1個(gè),訪問控制不當(dāng)1個(gè),異常情況檢查或處理不當(dāng)1個(gè),有效生命周期后缺少資源釋放1個(gè),志輸出中和不當(dāng)1個(gè),通過用戶控制密鑰繞過授權(quán)1個(gè),使用默認(rèn)憑據(jù)1個(gè),使用未初始化的資源1個(gè),空指針取消引用1個(gè),不受信任數(shù)據(jù)的反序列化1個(gè),可觀察到的時(shí)序差異1個(gè),雙重釋放1個(gè),類型混淆1個(gè),路徑遍歷1個(gè),相對(duì)路徑遍歷1個(gè),開放重定向1個(gè),生成包含敏感信息的錯(cuò)誤消息1個(gè)。值得關(guān)注的有高通芯片漏洞可通過語音通話進(jìn)行遠(yuǎn)程攻擊。
高通芯片漏洞可通過語音通話進(jìn)行遠(yuǎn)程攻擊
1月1日,高通公司披露了影響高通芯片組的26個(gè)漏洞,其中包括4個(gè)嚴(yán)重漏洞,這些漏洞允許通過LTE網(wǎng)絡(luò)上的惡意語音通話進(jìn)行遠(yuǎn)程攻擊。補(bǔ)丁已經(jīng)提供給使用高通芯片(包括流行的Snapdragon系列芯片)的原始設(shè)備制造商(OEM)。
資料來源:http://tbmua.dwa1.sbs/vC0KHnP
思科Unity Connection嚴(yán)重漏洞可讓攻擊者獲得root權(quán)限
1月10日,思科稱已經(jīng)修補(bǔ)了一個(gè)關(guān)鍵的Unity Connection安全漏洞,該漏洞(CVE-2024-20272)是在該軟件基于Web的管理界面中發(fā)現(xiàn)的,它允許攻擊者通過將任意文件上傳到目標(biāo)系統(tǒng)來在底層操作系統(tǒng)上執(zhí)行命令,最終可讓未經(jīng)身份驗(yàn)證的攻擊者遠(yuǎn)程獲取未修補(bǔ)設(shè)備上的root權(quán)限。
資料來源:http://4tktb.dwa1.sbs/lgQBIuu
Windows Kerberos漏洞導(dǎo)致Microsoft安全機(jī)制被繞過
1月9日,Microsoft發(fā)布的更新中包含兩個(gè)嚴(yán)重錯(cuò)誤,其中之一是CVE-2024-20674,這是一個(gè)Windows Kerberos安全功能繞過漏洞,允許攻擊者繞過身份驗(yàn)證機(jī)制并發(fā)起模擬攻擊。另一個(gè)嚴(yán)重漏洞是CVE-2024-20700,這是Windows超虛擬化技術(shù)中的遠(yuǎn)程代碼執(zhí)行漏洞。
資料來源:http://wrp1a.dwa1.sbs/wh8keEr
博世螺母扳手漏洞可助黑客攻擊汽車生產(chǎn)線
1月9日,據(jù)報(bào)道,網(wǎng)絡(luò)安全公司Nozomi Networks的研究人員表示,德國工程技術(shù)公司博世子公司生產(chǎn)的一系列流行的氣動(dòng)扭矩扳手中發(fā)現(xiàn)了多個(gè)漏洞。部分漏洞的CVE評(píng)分高達(dá)8.8分。所有CVE均影響14個(gè)版本的Rexroth Nexo充電式擰緊器和5個(gè)版本的Rexroth Nexo專用充電式擰緊器。
資料來源:http://n54ra.dwa1.sbs/WYmyB0S
未修補(bǔ)的Rapid SCADA漏洞使工業(yè)組織面臨攻擊
1月11日,美國網(wǎng)絡(luò)安全機(jī)構(gòu)CISA發(fā)布了一份有關(guān)工業(yè)組織通報(bào)Claroty研究人員在Rapid SCADA中發(fā)現(xiàn)七個(gè)漏洞的公告。根據(jù)CISA的通報(bào),這些漏洞可用于讀取敏感文件、遠(yuǎn)程執(zhí)行任意代碼、通過網(wǎng)絡(luò)釣魚攻擊訪問敏感系統(tǒng)、提升權(quán)限、獲取管理員密碼以及訪問有關(guān)的敏感數(shù)據(jù)及應(yīng)用程序的內(nèi)部代碼。其中一個(gè)缺陷被歸類為“嚴(yán)重”,另外兩個(gè)缺陷被歸類為“高嚴(yán)重性”,但盡管開發(fā)人員已于2023年7月上旬收到通知,但尚未發(fā)布補(bǔ)丁。
資料來源:http://m6uta.dwa1.sbs/zQLT5TT
UEFI固件中發(fā)現(xiàn)的重大安全缺陷影響頂級(jí)科技公司
1月17日,法國網(wǎng)絡(luò)安全研究公司Quarkslab的研究人員披露TianoCore EDK II中發(fā)現(xiàn)了九個(gè)漏洞,TianoCore EDK II是各種硬件和軟件制造商使用的開源統(tǒng)一可擴(kuò)展固件接口。九個(gè)漏洞,涵蓋了NetworkPkg IP堆棧中的緩沖區(qū)溢出、可預(yù)測隨機(jī)化和不正確解析等問題。這些缺陷使未經(jīng)身份驗(yàn)證的本地攻擊者以及在某些情況下遠(yuǎn)程攻擊者能夠執(zhí)行一系列惡意活動(dòng)。使用Tianocore EDK II并確認(rèn)受到影響的公司包括American Megatrends Inc.、Intel Corp. 和Phoenix Technologies Ltd.。不過,其他可能受到影響的公司還包括Arm Holdings plc、Cisco Systems Inc.、Dell Technologies Inc.、亞馬遜網(wǎng)絡(luò)服務(wù)公司、微軟公司、谷歌有限責(zé)任公司、惠普企業(yè)有限公司、惠普公司和聯(lián)想集團(tuán)有限公司。
資料來源:http://iesvb.dwa1.sbs/UL5m8tx