您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2024年4月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年4月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)19項(xiàng),中國4項(xiàng)、涉及美國10項(xiàng)、歐盟2項(xiàng)、澳大利亞2項(xiàng)、英國1項(xiàng),值得關(guān)注的有《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》正式發(fā)布。
上海地區(qū)《區(qū)塊鏈跨鏈通用要求DB31/T1460—2023》施行
4月1日,上海《區(qū)塊鏈跨鏈通用要求DB31 T1460—2023》地方標(biāo)準(zhǔn)施行,標(biāo)準(zhǔn)規(guī)定了區(qū)塊鏈跨鏈的基本要求、參考框架、數(shù)據(jù)及接口要求、應(yīng)用要求和安全要求。本文件適用于上海地區(qū)開展區(qū)塊鏈跨鏈互操作的組織。
資料來源:http://www.anquan419.com/knews/24/6769.html
《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南》等3項(xiàng)國家標(biāo)準(zhǔn)公開征求意見
4月15日,全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)歸口的《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南》等3項(xiàng)國家標(biāo)準(zhǔn)現(xiàn)已形成標(biāo)準(zhǔn)征求意見稿。標(biāo)準(zhǔn)相關(guān)材料已發(fā)布在網(wǎng)安標(biāo)委網(wǎng)站。
資料來源:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10
英國NCSC發(fā)布網(wǎng)絡(luò)安全評(píng)估框架CAF v3.2
4月15日,英國NCSC發(fā)布網(wǎng)絡(luò)安全評(píng)估框架CAF v3.2 ,在CAF3.2版本中,NCSC通過分析全球關(guān)鍵基礎(chǔ)設(shè)施遭受的各種網(wǎng)絡(luò)攻擊,對(duì)CAF3.1版本中有關(guān)遠(yuǎn)程訪問、特權(quán)操作、用戶訪問級(jí)別和多因素認(rèn)證的使用(均包含在框架的B2a和B2c原則中)的部分進(jìn)行了重大修訂。
資料來源:http://v9gfc.dwa2.sbs/0tr0erQ
美國五眼機(jī)構(gòu)發(fā)布有關(guān)保護(hù)人工智能的指南
4月15日,美國五眼聯(lián)盟國家的政府安全機(jī)構(gòu)發(fā)布了安全部署人工智能系統(tǒng)的新指南,該指南建議在部署人工智能模型的情況下,在網(wǎng)絡(luò)上實(shí)現(xiàn)檢測(cè)、分析和響應(yīng)功能的自動(dòng)化。該指南設(shè)定了三個(gè)核心目標(biāo)包括提高人工智能系統(tǒng)的機(jī)密性和完整性、確保已知的網(wǎng)絡(luò)安全漏洞得到保護(hù)、并實(shí)施一系列強(qiáng)大的保護(hù)措施來檢測(cè)和防止惡意活動(dòng)。
資料來源:http://7pv2b.dwa2.sbs/4ASVb3C
《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》正式發(fā)布
4月23日,由工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)信創(chuàng)政務(wù)產(chǎn)品安全漏洞專業(yè)庫(以下簡稱“信創(chuàng)安全漏洞庫”)牽頭編制的《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》正式發(fā)布。
資料來源:https://www.secrss.com/articles/65541
美國國防部為國防工業(yè)基地啟動(dòng)全面運(yùn)營的漏洞披露計(jì)劃
4月19日,美國國防部網(wǎng)絡(luò)犯罪中心(DC3)當(dāng)?shù)貢r(shí)間宣布,它正在與國防反情報(bào)和安全局合作,建立一個(gè)全面運(yùn)作的國防工業(yè)基地漏洞披露計(jì)劃,也稱為DIB-VDP。該計(jì)劃允許獨(dú)立的白帽黑客發(fā)現(xiàn)和分析公司及其系統(tǒng)的漏洞。
資料來源:http://lrdwa.dwa2.sbs/SYFwvEw
安全事件
本月監(jiān)測(cè)到勒索事件20起、數(shù)據(jù)泄露事件30起、網(wǎng)絡(luò)攻擊55起,釣魚攻擊2起、DDOS攻擊2起。其中典型的事件有以金屬歸檔、存儲(chǔ)和組織產(chǎn)品的領(lǐng)先制造商和供應(yīng)商Hirsh Industries(赫什工業(yè))遭受勒索攻擊。
赫什工業(yè)公司被攻擊
4月25日,據(jù)媒體報(bào)道,以金屬歸檔、存儲(chǔ)和組織產(chǎn)品的領(lǐng)先制造商和供應(yīng)商Hirsh Industries(赫什工業(yè))成為RansomHouse勒索軟件組織的攻擊目標(biāo)。盡管RansomHouse勒索軟件組織已提出索賠,但尚未披露有關(guān)數(shù)據(jù)泄露程度或網(wǎng)絡(luò)攻擊背后動(dòng)機(jī)的進(jìn)一步細(xì)節(jié)。
資料來源:https://thecyberexpress.com/cyberattack-on-hirsh-industries/
船舶巨頭稱“網(wǎng)絡(luò)犯罪組織”竊取了客戶和員工數(shù)據(jù)
4月1日,船舶巨頭MarineMax向美國證券交易委員會(huì)監(jiān)管機(jī)構(gòu)提交了一份最新報(bào)告,警告稱該事件期間客戶和員工信息被盜。Rhysida勒索軟件團(tuán)伙聲稱對(duì)此次的攻擊負(fù)責(zé)。MarineMax表示,這次攻擊“并未對(duì)公司的運(yùn)營產(chǎn)生重大影響,公司仍在確定該事件是否有合理可能性”對(duì)公司的財(cái)務(wù)狀況或經(jīng)營業(yè)績產(chǎn)生重大影響?!?/span>
資料來源:http://h8ric.dwa2.sbs/GkGidR7
美國電信巨頭Frontier Communications遭網(wǎng)絡(luò)攻擊
4月14日,美國電信提供商Frontier Communications檢測(cè)到第三方未經(jīng)授權(quán)訪問了其部分信息技術(shù)環(huán)境,導(dǎo)致個(gè)人信息泄露,發(fā)現(xiàn)該事件后,該公司被迫部分關(guān)閉一些系統(tǒng),以防止威脅行為者通過網(wǎng)絡(luò)橫向移動(dòng),這也導(dǎo)致了一些運(yùn)營中斷。
資料來源:http://zajxb.dwa2.sbs/QM6OQuZ
美國紐約州立法機(jī)關(guān)遭受網(wǎng)絡(luò)攻擊
4月17日,美國紐約州州長凱西·霍赫爾(Kathy Hochul)對(duì)當(dāng)?shù)匾患覐V播電臺(tái)表示,紐約州立法機(jī)關(guān)用于起草和打印法案的系統(tǒng)遭到網(wǎng)絡(luò)攻擊,阻礙了州預(yù)算的制定。這次襲擊發(fā)生在紐約市官員處理影響數(shù)千名城市工作人員使用的平臺(tái)的大范圍網(wǎng)絡(luò)事件兩周后。
資料來源:https://therecord.media/new-york-state-budget-delayed-cyberattack
美國糧食和農(nóng)業(yè)部門2023年遭受160多起勒索軟件攻擊
4月17日,據(jù)領(lǐng)先的行業(yè)組織稱,美國食品和農(nóng)業(yè)部門去年至少遭遇了167起勒索軟件攻擊。食品和農(nóng)業(yè)信息共享與分析中心(Food and Ag-ISAC)在其第一份年度報(bào)告中表示,該行業(yè)是該國第七大目標(biāo)行業(yè),僅次于制造業(yè)、金融服務(wù)業(yè)和其他行業(yè)。截至2024年第一季度,該行業(yè)已發(fā)生40起攻擊,較上年略有下降。
資料來源:https://therecord.media/food-and-agriculture-hit-with-ransomware-attacks
俄羅斯黑客入侵德克薩斯州水處理廠
4月16日,谷歌旗下的Mandian報(bào)告稱,位于德克薩斯州和新墨西哥州邊境附近穆勒肖的供水設(shè)施遭到俄羅斯黑客組織Sandworm攻擊,聯(lián)邦調(diào)查局正在調(diào)查這一活動(dòng)。報(bào)告稱,德克薩斯州其他城鎮(zhèn)也發(fā)生了兩起相關(guān)的黑客攻擊事件。
資料來源:http://dnfmb.dwa2.sbs/oGCnQKC
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞113個(gè)。輸入驗(yàn)證不當(dāng)9個(gè),文件無限制上傳4個(gè),使用假設(shè)不可變數(shù)據(jù)進(jìn)行的認(rèn)證繞過4個(gè),在信任Cookie未進(jìn)行驗(yàn)證與完整性檢查4個(gè),關(guān)鍵功能的認(rèn)證機(jī)制缺失4個(gè),路徑遍歷6個(gè),跨界內(nèi)存讀4個(gè),使用默認(rèn)憑證4個(gè),SQL注入8個(gè),堆緩沖區(qū)溢出3個(gè),棧緩沖區(qū)溢出3個(gè),整數(shù)溢出或超界折返3個(gè),命令注入6個(gè),代碼注入2個(gè),以可恢復(fù)格式存儲(chǔ)口令2個(gè),敏感數(shù)據(jù)的明文存儲(chǔ)2個(gè),不加限制或調(diào)節(jié)的資源分配2個(gè),空指針解引用2個(gè),對(duì)非受控部件的依賴2個(gè),包含未記錄的特性或雞肋2個(gè),下載沒有完整性檢查的代碼2個(gè),跨界內(nèi)存寫2個(gè),內(nèi)存緩沖區(qū)邊界內(nèi)操作的限制不恰當(dāng)2個(gè),釋放后使用2個(gè),使用未經(jīng)初始化的指針2個(gè),跨界內(nèi)存讀2個(gè),明文存儲(chǔ)口令2個(gè),路徑遍歷:'/../filedir'2個(gè),不正確的指針放大2個(gè),傳統(tǒng)緩沖區(qū)溢出2個(gè),內(nèi)存緩沖區(qū)邊界內(nèi)操作的限制不恰當(dāng)2個(gè),隱藏功能2個(gè),文件和路徑信息暴露2個(gè),訪問控制不恰當(dāng)2個(gè),使用硬編碼的憑證2個(gè),不充分的會(huì)話過期機(jī)制1個(gè),認(rèn)證機(jī)制不恰當(dāng)1個(gè),敏感數(shù)據(jù)的明文傳輸1個(gè),授權(quán)機(jī)制不恰當(dāng)1個(gè),跨站腳本1個(gè),可信數(shù)據(jù)的反序列化1個(gè),對(duì)搜索路徑元素未加控制1個(gè)。
ICS網(wǎng)絡(luò)控制器可供遠(yuǎn)程利用且無可用補(bǔ)丁
4月19日,據(jù)媒體報(bào)道,網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布安全公告提醒管理員注意兩種工業(yè)控制系統(tǒng)設(shè)備(Unitronics Vision系列PLC和三菱電機(jī)MELSEC iQ-R系列)中的漏洞。CISA警告稱,Unitronics Vision系列PLC控制器由于以可恢復(fù)格式存儲(chǔ)密碼而容易受到遠(yuǎn)程攻擊。此漏洞(CVE-2024-1480)的CVSS評(píng)分為8.7。三菱電機(jī)公司MELSEC iQ-R CPU模塊存在設(shè)計(jì)缺陷(根據(jù) CVE-2021-20599進(jìn)行跟蹤)、敏感信息暴露(CVE-2021-20594、CVSS 5.9);憑據(jù)保護(hù)不足(CVE-2021-20597、CVSS 7.4);以及限制性帳戶鎖定機(jī)制(CVE-2021-20598、CVSS 3.7)四個(gè)漏洞。
資料來源:http://wwjha.dwa2.sbs/mkvvZKr
漏洞暴露致Brocade SAN設(shè)備、交換機(jī)易受黑客攻擊
4月25日,安全研究員Pierre Barre警告稱,Brocade SANava 存儲(chǔ)區(qū)域網(wǎng)絡(luò)(SAN)管理應(yīng)用程序中的多個(gè)漏洞可能會(huì)被利用來危害設(shè)備和光纖通道交換機(jī)。研究人員在該設(shè)備中總共發(fā)現(xiàn)了18個(gè)缺陷,其中包括未經(jīng)身份驗(yàn)證的缺陷,允許遠(yuǎn)程攻擊者以root身份登錄易受攻擊的設(shè)備。其中,9個(gè)被分配了CVE 標(biāo)識(shí)符:CVE-2024-2859和CVE-2024-29960到CVE-2024-29967。
資料來源:http://8qnuc.dwa2.sbs/Y4jv0HG
重大安全漏洞暴露超過10億中文鍵盤應(yīng)用用戶的擊鍵行為
4月24日,據(jù)公民實(shí)驗(yàn)室研究報(bào)告稱,該實(shí)驗(yàn)室發(fā)現(xiàn)了百度、榮耀、科大訊飛、OPPO、三星、騰訊、Vivo和小米等供應(yīng)商的九款應(yīng)用程序中的八款存在缺陷。唯一一家鍵盤應(yīng)用程序不存在任何安全缺陷的供應(yīng)商是華為。估計(jì)有近10億用戶受到此類漏洞的影響,成功利用這些漏洞可以讓攻擊者完全被動(dòng)地解密中國移動(dòng)用戶的擊鍵,而無需發(fā)送任何額外的網(wǎng)絡(luò)流量。經(jīng)過負(fù)責(zé)任的披露,截至2024年4月1日,除榮耀和騰訊(QQ拼音)外,所有鍵盤應(yīng)用程序開發(fā)商均已解決了這些問題。
資料來源:https://thehackernews.com/2024/04/major-security-flaws-expose-keystrokes.html
比特梵德修復(fù)其產(chǎn)品中的安全漏洞
4月2日,據(jù)報(bào)道,網(wǎng)絡(luò)安全公司Bitdefender修復(fù)了一個(gè)可能導(dǎo)致權(quán)限提升的漏洞,該漏洞會(huì)影響其產(chǎn)品,包括Bitdefender Internet Security、Bitdefender Antivirus Plus、Bitdefender Total Security和Bitdefender Antivirus Free。該漏洞被標(biāo)記為CVE-2023-6154,CVSS評(píng)分為7.8,可能導(dǎo)致權(quán)限提升,使攻擊者完全控制他們所針對(duì)的系統(tǒng)。該漏洞已通過自動(dòng)更新至27.0.25.115版本得到修復(fù)。
資料來源:https://cybersecuritynews.com/bitdefender-security-privilege-escalation-patch-now/
新的Ivanti RCE漏洞可能會(huì)影響16,000個(gè)暴露的VPN網(wǎng)關(guān)
4月5日,據(jù)報(bào)道,互聯(lián)網(wǎng)上暴露的大約16,500個(gè)Ivanti Connect Secure和Poly Secure網(wǎng)關(guān)可能容易受到供應(yīng)商本周早些時(shí)候解決的遠(yuǎn)程代碼執(zhí)行(RCE)缺陷的影響。該缺陷被追蹤為CVE-2024-21894 ,是Ivanti Connect Secure 9.x和22.x的IPSec組件中的嚴(yán)重堆溢出,可能允許未經(jīng)身份驗(yàn)證的用戶導(dǎo)致拒絕服務(wù)(DoS)或RCE。
資料來源:http://vpjwb.dwa2.sbs/kuCxVGr
Imperva防火墻成為SQL注入和XSS攻擊的橋梁
網(wǎng)絡(luò)安全專家拉響警報(bào)-流行的Web應(yīng)用程序防火墻(WAF)Imperva SecureSphere中發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞。該問題已分配為CVE-2023-50969。它的最高風(fēng)險(xiǎn)級(jí)別為CVSS 9.8(滿分10),并允許攻擊者繞過旨在防止SQL注入和跨站點(diǎn)腳本等Web攻擊的安全規(guī)則。
資料來源:https://www.securitylab.ru/news/547162.php