您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年7月】
7月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年7月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)27項,中國10項、涉及美國12項、英國2項、印度1項、俄羅斯1項、澳大利亞1項,值得關(guān)注的有國家發(fā)改委《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》公開征求意見。
國家發(fā)改委《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》公開征求意見
7月25日,為完善電力監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全技術(shù)防護(hù)體系,提升電力監(jiān)控系統(tǒng)安全防護(hù)水平,國家發(fā)改委組織修訂了《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》(中華人民共和國國家發(fā)展改革委員會2014年第14號令),形成《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》(公開征求意見稿),現(xiàn)向社會公開征求意見。
資料來源:https://www.secrss.com/articles/68462
信通院發(fā)布《安全大模型能力要求與評估方法》系列規(guī)范
7月17日,據(jù)媒體霸道中國信息通信研究院聯(lián)合人工智能產(chǎn)業(yè)聯(lián)盟發(fā)布《安全大模型能力要求及評估方法》系列規(guī)范,共5部分?!犊傮w框架》和《基礎(chǔ)網(wǎng)絡(luò)安全》兩部分已發(fā)布,旨在規(guī)范大模型安全設(shè)計和應(yīng)用。
資料來源:https://www.secrss.com/articles/68188
印度2024年預(yù)算助力網(wǎng)絡(luò)安全與技能培訓(xùn)
7月23日,據(jù)媒體報道,2024-25年聯(lián)邦預(yù)算聚焦九大關(guān)鍵領(lǐng)域,包括農(nóng)業(yè)、就業(yè)培訓(xùn)、人力資源、制造服務(wù)、城市發(fā)展、能源安全、基礎(chǔ)設(shè)施、創(chuàng)新研發(fā)和改革。網(wǎng)絡(luò)安全預(yù)算增至75億盧比,MeitY預(yù)算提升40%至2100億盧比,用于強(qiáng)化網(wǎng)絡(luò)安全和支持AI、IoT、區(qū)塊鏈等研發(fā)。預(yù)算亦強(qiáng)調(diào)數(shù)字化提升生產(chǎn)力和數(shù)字安全。
資料來源:https://thecyberexpress.com/budget-2024/
美國國家安全局(NSA)發(fā)布關(guān)于國防部零信任框架的最終指南
7月11日,據(jù)媒體報道,美國國家安全局(NSA)發(fā)布了國防部零信任框架最終指南,強(qiáng)調(diào)自動化和編排在實現(xiàn)快速、大規(guī)模安全響應(yīng)中的重要性。指南提倡使用AI和ML技術(shù)提高檢測和響應(yīng)威脅的能力,以及策略編排和安全自動化,以增強(qiáng)組織面對網(wǎng)絡(luò)威脅時的彈性。
資料來源:https://www.tc260.org.cn/upload/2024-06-24/1719196611263024551.pdf
俄羅斯擬議法案加強(qiáng)即時通訊工具監(jiān)管
7月18日,俄羅斯杜馬計劃修正《通信法》和《個人身份識別和認(rèn)證法》,以加強(qiáng)通信用戶身份控制,解決"灰色"SIM卡問題,遏制網(wǎng)絡(luò)犯罪。新法要求電信運營商上傳用戶信息至國家網(wǎng)站,追究不法運營商責(zé)任。即時通訊工具將受相同監(jiān)管。購買SIM卡和充值需出示護(hù)照并在內(nèi)政部數(shù)據(jù)庫驗證。違規(guī)SIM卡將被罰款高達(dá)1萬盧布。
資料來源:https://www.securitylab.ru/news/550250.php
澳大利亞政府授權(quán)網(wǎng)絡(luò)安全框架以強(qiáng)調(diào)全球OT/ICS合作
7月18日,據(jù)媒體報道,澳大利亞政府宣布CIRMP年度報告開放,要求關(guān)鍵基礎(chǔ)設(shè)施實體在2024年8月17日前實施網(wǎng)絡(luò)安全框架。此舉顯示了政府確保數(shù)字產(chǎn)品安全、可靠的承諾,并強(qiáng)調(diào)了在OT和ICS網(wǎng)絡(luò)安全方面國際合作的重要性。澳大利亞有多種機(jī)制確保數(shù)字產(chǎn)品安全,并將繼續(xù)與國際伙伴合作,應(yīng)對網(wǎng)絡(luò)攻擊,加強(qiáng)事件響應(yīng)。
資料來源:http://oxzga.dwa5.sbs/Q3Swstu
安全事件
本月監(jiān)測到勒索事件18起、數(shù)據(jù)泄露事件25起、網(wǎng)絡(luò)攻擊57起,釣魚攻擊2起。其中典型的事件有大金公司遭Meow黑客組織攻擊致40GB機(jī)密數(shù)據(jù)泄露。CrowdStrike的Falcon平臺因配置錯誤導(dǎo)致全球Windows PC出現(xiàn)藍(lán)屏死機(jī),CrowdStrike在隨后披露了事件細(xì)節(jié)。
大金公司遭Meow黑客組織攻擊致40GB機(jī)密數(shù)據(jù)泄露
7月25日,據(jù)媒體報道,大金公司美國分公司被Meow黑客攻擊,40 GB敏感數(shù)據(jù)被盜,包括賬戶和銀行信息。黑客索要4萬美元贖金,公司面臨支付與否的抉擇。事件暴露了企業(yè)網(wǎng)絡(luò)安全的弱點,對公司聲譽(yù)和行業(yè)有深遠(yuǎn)影響。大金公司預(yù)計與專家和執(zhí)法機(jī)構(gòu)合作應(yīng)對,但尚未公開聲明。
資料來源:https://gbhackers.com/hackers-claim-breach-of-daikin/
CrowdStrike披露導(dǎo)致全球PC崩潰的技術(shù)細(xì)節(jié)
7月23日,CrowdStrike的Falcon平臺因配置錯誤導(dǎo)致全球Windows PC出現(xiàn)藍(lán)屏死機(jī)。7月19日的錯誤更新影響了7.11及以上版本的傳感器,所有在線機(jī)器均受波及。問題源于驗證器錯誤,導(dǎo)致異常模板實例部署。CrowdStrike將改進(jìn)測試流程,允許客戶控制更新,并承諾發(fā)布根本原因分析報告。
資料來源:http://khgzb.dwa5.sbs/7JGRm7P
黑客泄露美國五角大樓IT供應(yīng)商Leidos文件
7月24日,據(jù)媒體報道,黑客泄露了美國政府最大IT服務(wù)提供商之一Leidos Holdings Inc.的內(nèi)部文件。這些文件可能通過Diligent Corp.的已知漏洞被盜。Leidos正在調(diào)查,但事件未影響網(wǎng)絡(luò)或客戶數(shù)據(jù)。泄露源自2022年對子公司Steele Compliance Solutions的攻擊,影響了15個客戶。黑客已在7月發(fā)布樣例文件并出售近7000個文件。
資料來源:http://wvrsb.dwa5.sbs/ZHy7fBl
烏克蘭科研機(jī)構(gòu)遭APT28關(guān)聯(lián)組織網(wǎng)絡(luò)攻擊
7月24日,烏克蘭CERT-UA揭露了與俄羅斯APT28有關(guān)的UAC-0063組織使用Hatvibe和Cherryspy惡意軟件攻擊烏克蘭科研機(jī)構(gòu)。APT28去年曾針對烏克蘭能源設(shè)施,但被挫敗。此次攻擊通過入侵郵箱和植入惡意宏進(jìn)行,部分成功歸因于機(jī)構(gòu)忽視網(wǎng)絡(luò)安全建議,如缺乏雙因素認(rèn)證和不當(dāng)?shù)墓芾韱T權(quán)限設(shè)置。CERT-UA記錄了利用HFS軟件漏洞的案例,并呼吁加強(qiáng)網(wǎng)絡(luò)安全措施。
資料來源:http://erlha.dwa2.sbs/FiV5qdE
法國SFR電信公司數(shù)據(jù)庫遭黑客出售
7月14日,據(jù)媒體報道,威脅行為者在Breachforums上宣稱擁有法國電信公司SFR的數(shù)據(jù)庫,并公開出售,包含1445683名用戶詳細(xì)信息。銷售價格私信獲取,接受Monero和Litecoin支付。若屬實,將對SFR及其客戶造成重大影響。目前尚無官方確認(rèn)。
資料來源: http://chjda.dwa2.sbs/wLUeE49
黑客出售國內(nèi)天然氣公司數(shù)據(jù)
7月6日,監(jiān)測泄露論壇發(fā)現(xiàn),黑客BlackKing在論壇上宣布出售從某大型天然氣公司竊取的數(shù)據(jù),包含220萬條用戶詳細(xì)記錄,如姓名、身份證號、手機(jī)號等。數(shù)據(jù)泄露帶來隱私風(fēng)險,呼吁相關(guān)機(jī)構(gòu)和用戶加強(qiáng)安全防護(hù)。
資料來源:https://breachforums.st/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞93個。出界讀取11個,不安全的命令執(zhí)行6個,堆棧溢出5個,輸入驗證不足5個,緩沖區(qū)溢出3個,跨站腳本(XSS)3個,訪問控制不當(dāng)3個,不安全的存儲2個,權(quán)限過大的錯誤處理2個,不正確的訪問控制2個,功能級別訪問控制不足2個,不安全的存儲2個,未處理的異常2個,明文存儲敏感信息2個,不安全的搜索路徑2個,緩沖區(qū)溢出2個,使用硬編碼的密碼2個,不安全的控制流2個,不安全的API使用2個,堆溢出1個,不安全的直接反射1個,不正確的比較邏輯1個,信息泄露1個,使用不安全的功能1個,使用弱密碼1個,不正確的權(quán)限分配1個,不安全的選項處理1個,不安全的默認(rèn)權(quán)限1個,不正確的訪問控制1個,不安全的權(quán)限檢查1個,不安全的文件權(quán)限1個,不安全的存儲1個,不安全的反序列化1個,不安全的郵件傳輸1個,不安全的哈希和鹽1個,不正確的異常處理1個,不安全的比較1個,不安全的文件操作1個,不安全的對象引用1個,不安全的隨機(jī)數(shù)生成1個,空指針解引用1個,不安全的控制流語句1個,明文傳輸敏感信息1個,不安全的文件或目錄權(quán)限1個,不安全的URL重定向1個,不安全的對象序列化1個,不安全的哈希算法1個,不安全的JSON解析1個,不安全的隨機(jī)數(shù)生成1個,不安全的API使用1個,不安全的文件上傳1個,不安全的控制流1個。
Pwn2Own Automotive揭示Phoenix Contact充電控制器嚴(yán)重漏洞
7月25日,據(jù)媒體報道,在Pwn2Own競賽中,Phoenix Contact CHARX SEC-3100充電控制器被發(fā)現(xiàn)有嚴(yán)重安全漏洞,包括信息泄露和遠(yuǎn)程代碼執(zhí)行風(fēng)險。這些漏洞可能允許攻擊者泄露機(jī)密信息和執(zhí)行任意代碼。設(shè)備有遠(yuǎn)程攻擊面,且默認(rèn)設(shè)置存在安全隱患。Phoenix Contact已發(fā)布修復(fù)更新,建議用戶立即更新以確保安全。
資料來源:http://hi3qa.dwa2.sbs/mnXK8gi
NetgearOrbi路由器零日漏洞在暗網(wǎng)出售
7月10日,TIKILA威脅者在論壇上出售NetgearOrbi路由器的零日漏洞,該漏洞允許遠(yuǎn)程代碼執(zhí)行并以root權(quán)限運行,影響超5萬臺設(shè)備。要求買家先證明資金,強(qiáng)調(diào)了消費級設(shè)備安全風(fēng)險,呼吁加強(qiáng)安全措施和漏洞修補(bǔ)。
資料來源:http://frxla.dwa5.sbs/zEZoZTZ
MongoDB Compass代碼注入漏洞危及系統(tǒng)安全
7月8日,Guru Baran報道發(fā)現(xiàn)MongoDB Compass 1.42.2前版本存在關(guān)鍵安全漏洞CVE-2024-6376,可能導(dǎo)致代碼注入攻擊。該漏洞因輸入驗證不當(dāng)被賦予高CVSS評分,建議立即更新至最新版本并加強(qiáng)輸入驗證以提高安全性。
資料來源:https://cybersecuritynews.com/mongodb-compass-code-injection-flaw/
Microsoft Outlook中發(fā)現(xiàn)零點擊RCE漏洞
7月9日,研究人員披露Microsoft Outlook存在零點擊RCE漏洞CVE-2024-38021,影響廣泛且無需身份驗證即可被利用。盡管微軟已發(fā)布補(bǔ)丁,但建議重新評估嚴(yán)重性。建議用戶立即更新至最新版本,加強(qiáng)電子郵件安全。
資料來源:https://blog.morphisec.com/cve-2024-38021-microsoft-outlook-moniker-rce-vulnerability
Realtek SDK漏洞頻發(fā),LevelOne路由器拒絕修復(fù)
7月10日,據(jù)媒體報道,思科Talos團(tuán)隊發(fā)現(xiàn)Realtek rtl819x Jungle SDK有15個安全漏洞,包括基于堆棧的緩沖區(qū)溢出和遠(yuǎn)程代碼執(zhí)行風(fēng)險。LevelOne WBR-6013路由器使用該SDK但未發(fā)布修復(fù)。Grandstream GXP2135 IP電話也有命令注入漏洞。Realtek已修補(bǔ)SDK漏洞,但LevelOne的不作為可能導(dǎo)致用戶安全風(fēng)險。用戶應(yīng)更新安全規(guī)則集。
資料來源:https://blog.talosintelligence.com/vulnerability-roundup-july-10-2024/
Cisco SSM On-Prem曝嚴(yán)重漏洞,黑客可修改管理員密碼
7月18日,思科公司披露了其智能軟件管理器本地版(SSM On-Prem)中的一個關(guān)鍵漏洞,該漏洞允許未經(jīng)身份驗證的遠(yuǎn)程攻擊者更改任何用戶的密碼,包括管理員用戶的密碼。這個漏洞被追蹤為 CVE-2024-20419,其嚴(yán)重程度評分為 10 分。
資料來源:https://thehackernews.com/2024/07/alert-hotpage-adware-disguised-as-ad.html