您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2024年6月】
6月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年6月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀(guān)察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)16項(xiàng),中國(guó)6項(xiàng)、涉及美國(guó)6項(xiàng)、俄羅斯1項(xiàng)、新加坡1項(xiàng)、英國(guó)1項(xiàng)、波蘭1項(xiàng),值得關(guān)注的有由中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、中央機(jī)構(gòu)編制委員會(huì)辦公室、工業(yè)和信息化部、公安部制定的《互聯(lián)網(wǎng)政務(wù)應(yīng)用安全管理規(guī)定》已印發(fā)。
《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南—一鍵停止收集車(chē)外數(shù)據(jù)指引》公開(kāi)征求意見(jiàn)
6月20日,全國(guó)信安標(biāo)委秘書(shū)處發(fā)布《一鍵停止收集車(chē)外數(shù)據(jù)指引(征求意見(jiàn)稿)》,旨在指導(dǎo)單位安全收集使用車(chē)外數(shù)據(jù),并探索停止收集的便捷方法。現(xiàn)公開(kāi)征求意見(jiàn),截止日期為2024年7月5日,反饋請(qǐng)發(fā)送至秘書(shū)處。
資料來(lái)源:https://www.tc260.org.cn/upload/2024-06-24/1719196611263024551.pdf
俄羅斯為關(guān)鍵設(shè)施制定網(wǎng)絡(luò)和IT基礎(chǔ)設(shè)施統(tǒng)一標(biāo)準(zhǔn)
6月27日,俄羅斯數(shù)字發(fā)展部正在制定關(guān)鍵社會(huì)設(shè)施(SSO)的電信和IT基礎(chǔ)設(shè)施統(tǒng)一標(biāo)準(zhǔn),以規(guī)范教育機(jī)構(gòu)、急救站、政府機(jī)構(gòu)等的電信系統(tǒng)。2019至2022年間,聯(lián)邦項(xiàng)目已投資1020億盧布,使SSO接入寬帶互聯(lián)網(wǎng),Rostelecom等公司參與實(shí)施。新草案將要求至少兩臺(tái)自供電攝像頭和每?jī)煞块g至少一個(gè)Wi-Fi接入點(diǎn),設(shè)備須國(guó)產(chǎn)或無(wú)可替代。
資料來(lái)源:https://www.securitylab.ru/news/549586.php
美國(guó)國(guó)土安全部強(qiáng)調(diào)監(jiān)控人工智能與關(guān)鍵基礎(chǔ)設(shè)施安全
6月21日,美國(guó)國(guó)土安全部在其2024-2025年戰(zhàn)略中強(qiáng)調(diào)AI對(duì)關(guān)鍵基礎(chǔ)設(shè)施的雙重影響:潛在網(wǎng)絡(luò)威脅和安全防護(hù)機(jī)遇。建議監(jiān)控AI與網(wǎng)絡(luò)安全的互動(dòng),并在內(nèi)部部署AI技術(shù)以加強(qiáng)威脅檢測(cè)。同時(shí),關(guān)注量子信息系統(tǒng)對(duì)加密的潛在風(fēng)險(xiǎn),計(jì)劃與國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所合作提供應(yīng)對(duì)指導(dǎo)。
資料來(lái)源:http://jyfka.dwa2.sbs/kwBK2Yc
波蘭投資7.6億美元加強(qiáng)網(wǎng)絡(luò)防御
6月5日,據(jù)媒體報(bào)道,波蘭數(shù)字部長(zhǎng)宣布投資7.6億美元加強(qiáng)網(wǎng)絡(luò)防御,以對(duì)抗俄羅斯持續(xù)的網(wǎng)絡(luò)攻擊。此前,波蘭國(guó)家通訊社PAP遭黑客發(fā)布虛假軍事動(dòng)員文章。波蘭政府指責(zé)俄羅斯支持的黑客負(fù)責(zé)此次攻擊,俄羅斯駐華沙大使館否認(rèn)參與。目前波蘭正面臨歐洲議會(huì)選舉,當(dāng)局警惕俄羅斯干預(yù)。關(guān)鍵基礎(chǔ)設(shè)施近期多次遭攻擊,包括APT28組織的間諜活動(dòng)。
資料來(lái)源:https://therecord.media/poland-cyberdefense-spending-russian-attacks
美國(guó)FCC提出加強(qiáng)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施安全的規(guī)則
6月4日,據(jù)媒體報(bào)道,美國(guó)聯(lián)邦通信委員會(huì)(FCC)計(jì)劃在6月6日投票改善互聯(lián)網(wǎng)安全,要求寬帶提供商制定安全的路由計(jì)劃并提交季度報(bào)告。FCC主席指出BGP協(xié)議不安全性導(dǎo)致數(shù)據(jù)被劫持。行業(yè)擔(dān)憂(yōu)提案可能過(guò)于嚴(yán)厲,但規(guī)則已根據(jù)反饋修改以減輕擔(dān)憂(yōu)。此舉顯示FCC重視提升互聯(lián)網(wǎng)基礎(chǔ)設(shè)施安全,同時(shí)給予行業(yè)靈活性以實(shí)現(xiàn)目標(biāo)。
資料來(lái)源:http://43fla.dwa5.sbs/vSzniVE
工信部發(fā)布關(guān)于防范CatDDoS黑客團(tuán)伙網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)提示
工業(yè)和信息化部CSTIS監(jiān)測(cè)到CatDDoS黑客團(tuán)伙利用多家知名廠(chǎng)商網(wǎng)絡(luò)產(chǎn)品漏洞進(jìn)行DDoS攻擊。建議各單位和用戶(hù)立即排查關(guān)鍵資產(chǎn),升級(jí)系統(tǒng)至最新安全版本,修補(bǔ)漏洞,清除惡意代碼,并采取網(wǎng)絡(luò)安全措施如加強(qiáng)監(jiān)測(cè)、備份數(shù)據(jù)、完善應(yīng)急響應(yīng)機(jī)制以防網(wǎng)絡(luò)攻擊。
資料來(lái)源:https://www.secrss.com/articles/66958
安全事件
本月監(jiān)測(cè)到勒索事件20起、數(shù)據(jù)泄露事件30起、網(wǎng)絡(luò)攻擊55起,釣魚(yú)攻擊2起、DDOS攻擊2起。其中典型的事件有印度國(guó)有電信提供商BSNL遭受名為“kiberphant0m”的網(wǎng)絡(luò)攻擊,導(dǎo)致超過(guò)278GB的敏感數(shù)據(jù)泄露。
印度國(guó)有電信提供商BSNL遭受網(wǎng)絡(luò)攻擊
6月27日,據(jù)媒體報(bào)道,印度國(guó)有電信提供商BSNL遭受名為“kiberphant0m”的網(wǎng)絡(luò)攻擊,導(dǎo)致超過(guò)278GB的敏感數(shù)據(jù)泄露,包括IMSI號(hào)碼、SIM卡詳情等,使數(shù)百萬(wàn)用戶(hù)面臨安全風(fēng)險(xiǎn)。據(jù)Athentian Tech報(bào)告,這些數(shù)據(jù)在暗網(wǎng)上以5000美元出售,對(duì)BSNL及其網(wǎng)絡(luò)構(gòu)成重大安全威脅。這是BSNL半年內(nèi)第二次數(shù)據(jù)泄露。
資料來(lái)源:https://gbhackers.com/bsnl-data-breach-exposes-millions/
俄羅斯電信運(yùn)營(yíng)商遭受DDoS攻擊導(dǎo)致互聯(lián)網(wǎng)中斷
6月27日,據(jù)媒體報(bào)道,俄羅斯克里米亞電信運(yùn)營(yíng)商遭受大規(guī)模DDoS攻擊,導(dǎo)致網(wǎng)絡(luò)服務(wù)中斷。受影響的米蘭達(dá)媒體與俄羅斯Rostelecom有關(guān)聯(lián),曾因服務(wù)克里米亞受歐盟制裁。用戶(hù)報(bào)告互聯(lián)網(wǎng)連接質(zhì)量下降,緊急呼叫中心運(yùn)營(yíng)受干擾但已恢復(fù)。烏克蘭軍事情報(bào)局聲稱(chēng)負(fù)責(zé),表示將“系統(tǒng)地”攻擊俄羅斯數(shù)字基礎(chǔ)設(shè)施。
資料來(lái)源:https://therecord.media/crimea-internet-disruptions-ddos-telecom
印度尼西亞國(guó)家數(shù)據(jù)中心遭受LockBit勒索軟件攻擊
6月24日,據(jù)媒體報(bào)道,印度尼西亞數(shù)據(jù)中心遭勒索軟件Brain Cipher(LockBit 3.0的新變種)攻擊,導(dǎo)致機(jī)場(chǎng)移民檢查等公共服務(wù)中斷,黑客索要800萬(wàn)美元贖金。印尼政府拒絕支付,受影響服務(wù)已部分恢復(fù),重要數(shù)據(jù)遷移云端。攻擊還影響了學(xué)校在線(xiàn)報(bào)名,迫使延期。
資料來(lái)源:https://therecord.media/indonesia-national-data-centre-hacked
惠普企業(yè)的子公司Zerto遭遇網(wǎng)絡(luò)攻擊
6月23日,據(jù)媒體報(bào)道,惠普企業(yè)子公司Zerto遭受網(wǎng)絡(luò)攻擊,攻擊者聲稱(chēng)出于政治動(dòng)機(jī)竊取并刪除了51 TB數(shù)據(jù),并在暗網(wǎng)分享攻擊細(xì)節(jié)。Zerto專(zhuān)注于虛擬化基礎(chǔ)設(shè)施和云環(huán)境的災(zāi)難恢復(fù)及勒索軟件恢復(fù)解決方案。事件引發(fā)廣泛關(guān)注。
資料來(lái)源:https://dailydarkweb.net/alleged-cyber-attack-on-zerto/
澳大利亞礦業(yè)公司公布遭遇網(wǎng)絡(luò)攻擊
6月5日,澳大利亞北方礦業(yè)公司(Northern Minerals)遭遇網(wǎng)絡(luò)攻擊,部分?jǐn)?shù)據(jù)被盜并于3月下旬發(fā)布在暗網(wǎng)上。公司專(zhuān)注于重稀土元素勘探開(kāi)發(fā),對(duì)澳大利亞政府具有戰(zhàn)略意義。北方礦業(yè)在A(yíng)SX上市,代碼“NTU”,有義務(wù)披露數(shù)據(jù)泄露。公司已通知相關(guān)部門(mén)并計(jì)劃通知受影響個(gè)人,但未透露攻擊者信息。
資料來(lái)源:http://22wjb.dwa5.sbs/dfFJG6f
全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商K&S遭數(shù)據(jù)泄露
6月13日,據(jù)媒體報(bào)道,全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商Kulicke & Soffa Industries, Inc. (K&S)遭受數(shù)據(jù)泄露,約1200萬(wàn)份文件包括源代碼和個(gè)人身份信息等敏感內(nèi)容被盜。事件于2024年5月12日發(fā)現(xiàn),K&S迅速響應(yīng),隔離受影響服務(wù)器并報(bào)告執(zhí)法部門(mén)。公司稱(chēng)泄露未對(duì)業(yè)務(wù)產(chǎn)生重大影響,將繼續(xù)保護(hù)數(shù)據(jù),同時(shí)提醒風(fēng)險(xiǎn)和不確定性,承諾更新信息并加強(qiáng)網(wǎng)絡(luò)安全。
資料來(lái)源:https://cybersecuritynews.com/kulicke-soffa-data-breach/
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞54個(gè)。其中身份驗(yàn)證不當(dāng)4個(gè),輸入驗(yàn)證不當(dāng)3個(gè),跨站點(diǎn)腳本(XSS)3個(gè),低權(quán)限錯(cuò)誤處理2個(gè),未初始化的類(lèi)成員變量2個(gè),使用硬編碼的憑據(jù)2個(gè),訪(fǎng)問(wèn)控制不充分2個(gè),資源泄漏2個(gè),硬編碼的秘密2個(gè),服務(wù)器側(cè)請(qǐng)求偽造(SSRF)2個(gè),未受保護(hù)的敏感函數(shù)1個(gè),未受保護(hù)的敏感數(shù)據(jù)1個(gè),使用硬編碼的密碼1個(gè),暴露危險(xiǎn)函數(shù)1個(gè),使用存在已知漏洞的組件1個(gè),在錯(cuò)誤的路徑上操作文件1個(gè),參數(shù)非法1個(gè),未使用或錯(cuò)誤使用HTTP方法1個(gè),安全功能繞過(guò)1個(gè),目錄遍歷1個(gè),弱加密密鑰1個(gè),缺少加密算法添加隨機(jī)性1個(gè),認(rèn)證繞過(guò)1個(gè),高風(fēng)險(xiǎn)文件寫(xiě)入1個(gè),未能正確處理異常1個(gè),硬編碼的系統(tǒng)信息泄露1個(gè),拒絕服務(wù)1個(gè),跨站點(diǎn)請(qǐng)求偽造1個(gè),表達(dá)式解析器中的安全問(wèn)題1個(gè),依賴(lài)不受信任的輸入1個(gè),配置錯(cuò)誤1個(gè),事件管理失控1個(gè),范圍錯(cuò)誤1個(gè),未對(duì)用戶(hù)輸入進(jìn)行合適驗(yàn)證1個(gè),使用弱隨機(jī)數(shù)生成器1個(gè),不當(dāng)使用風(fēng)險(xiǎn)庫(kù)或API1個(gè),資源管理錯(cuò)誤1個(gè),SQL注入1個(gè),不正確的授權(quán)1個(gè),密碼重置功能中的漏洞1個(gè)。
西門(mén)子修復(fù)電力產(chǎn)品中的嚴(yán)重漏洞
6月26日,據(jù)媒體報(bào)道,西門(mén)子修復(fù)了Sicam產(chǎn)品中的三個(gè)安全漏洞,包括可能導(dǎo)致代碼執(zhí)行或拒絕服務(wù)的緩沖區(qū)覆蓋問(wèn)題(CVE-2024-31484)、允許攻擊者提升權(quán)限的Web界面命令注入問(wèn)題(CVE-2024-31485),以及可能導(dǎo)致憑據(jù)泄露的MQTT客戶(hù)端密碼保護(hù)不當(dāng)問(wèn)題(CVE-2024-31486)。這些漏洞主要影響能源行業(yè)的變電站自動(dòng)化設(shè)備。SEC Consult的研究人員發(fā)現(xiàn)了這些漏洞并提供了利用細(xì)節(jié)。
資料來(lái)源:http://sfm4c.dwa5.sbs/UA9z7xL
新的MOVEit Transfer漏洞已被利用
6月26日,據(jù)媒體報(bào)道,Progress Software 發(fā)布了MOVEit Transfer軟件的兩個(gè)嚴(yán)重漏洞CVE-2024-5805和CVE-2024-5806的補(bǔ)丁。這些漏洞存在于SFTP模塊中,允許攻擊者繞過(guò)身份驗(yàn)證。6月25日,Progress向客戶(hù)通報(bào)了這一信息,并確認(rèn)其中一個(gè)漏洞已被利用。
資料來(lái)源:http://1uq2a.dwa2.sbs/BX6vpWX
TP-Link Omada系統(tǒng)多漏洞允許遠(yuǎn)程代碼執(zhí)行
6月27日,據(jù)媒體報(bào)道,TP-Link Omada系統(tǒng)發(fā)現(xiàn)12個(gè)嚴(yán)重漏洞,涉及無(wú)線(xiàn)接入點(diǎn)、路由器等設(shè)備,可被攻擊者利用執(zhí)行遠(yuǎn)程代碼。漏洞包括堆棧溢出、內(nèi)存損壞等,允許攻擊者重置設(shè)備、獲取root權(quán)限。TP-Link已發(fā)布補(bǔ)丁,用戶(hù)需盡快更新固件以降低風(fēng)險(xiǎn)。
資料來(lái)源:https://gbhackers.com/tp-link-omada-vulnerabilities/
Zyxel NAS設(shè)備遭受CVE-2024-29973漏洞攻擊
6月4日,Zyxel為NAS326和NAS542發(fā)布安全補(bǔ)丁,修復(fù)五個(gè)嚴(yán)重漏洞,包括命令注入和遠(yuǎn)程代碼執(zhí)行。最嚴(yán)重的是CGI程序"file_upload-cgi"的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2024-29974。漏洞可能允許攻擊者執(zhí)行系統(tǒng)命令或上傳惡意代碼,獲取管理員信息。盡管產(chǎn)品已終止漏洞支持,Zyxel仍提供補(bǔ)丁。用戶(hù)應(yīng)盡快安裝補(bǔ)丁確保安全。
資料來(lái)源:https://gbhackers.com/zyxel-nas-devices-vulnerability/
CISA警告RAD SecFlow-2工業(yè)交換機(jī)存在漏洞
6月19日,據(jù)媒體報(bào)道,CISA警告RAD Data Communications生產(chǎn)的工業(yè)交換機(jī)存在高危漏洞CVE-2019-6268,允許未授權(quán)攻擊者通過(guò)路徑遍歷獲取系統(tǒng)文件。漏洞細(xì)節(jié)和PoC代碼已公開(kāi)。受影響的SecFlow-2設(shè)備已停產(chǎn),RAD建議升級(jí)至SecFlow-1p網(wǎng)關(guān)。CISA提供降低風(fēng)險(xiǎn)建議,強(qiáng)調(diào)該漏洞對(duì)ICS和OT系統(tǒng)構(gòu)成威脅。
資料來(lái)源:http://poi1a.dwa5.sbs/z9VYCpA
D-Link路由器發(fā)現(xiàn)嚴(yán)重后門(mén)漏洞
6月17日,據(jù)媒體報(bào)道,D-Link多款無(wú)線(xiàn)路由器型號(hào)(如E15、E30、G403等)存在嚴(yán)重安全漏洞CVE-2024-6045,CVSS評(píng)分8.8。漏洞源于后門(mén),允許未認(rèn)證攻擊者通過(guò)特定URL啟用Telnet服務(wù),獲取管理員權(quán)限。D-Link已發(fā)布固件更新,建議用戶(hù)更新以降低風(fēng)險(xiǎn)。安全研究員Raymond發(fā)現(xiàn)并報(bào)告了該問(wèn)題。用戶(hù)應(yīng)定期更新固件,確保設(shè)備安全。
資料來(lái)源:https://gbhackers.com/hidden-backdoor-in-d-link-routers/