您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2021年-08期】
12月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2021年12月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
中央網(wǎng)信委印發(fā)《“十四五”國(guó)家信息化規(guī)劃》,對(duì)我國(guó)“十四五”時(shí)期信息化發(fā)展作出部署安排?!丁笆奈濉眹?guó)家標(biāo)準(zhǔn)體系建設(shè)規(guī)劃》發(fā)布,安全標(biāo)準(zhǔn)被重點(diǎn)提及。2021年工業(yè)互聯(lián)網(wǎng)安全標(biāo)準(zhǔn)體系正式發(fā)布,對(duì)促進(jìn)網(wǎng)絡(luò)安全產(chǎn)業(yè)高質(zhì)量發(fā)展具有重要支撐作用?!吨袊?guó)工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書(shū)(2020-2021)》、《工業(yè)互聯(lián)網(wǎng)流量安全分析白皮書(shū)(2021)》相繼發(fā)布。美國(guó)聯(lián)邦貿(mào)易委員會(huì)修訂其數(shù)據(jù)保護(hù)政策。鑒于俄羅斯對(duì)網(wǎng)絡(luò)戰(zhàn)的極度擔(dān)憂(yōu),烏克蘭總統(tǒng)頒布信息安全戰(zhàn)略。
中央網(wǎng)信委印發(fā)《“十四五”國(guó)家信息化規(guī)劃》
12月27日,中央網(wǎng)絡(luò)安全和信息化委員會(huì)印發(fā)《“十四五”國(guó)家信息化規(guī)劃》?!兑?guī)劃》再次強(qiáng)調(diào)了安全與發(fā)展的辯證關(guān)系以及網(wǎng)絡(luò)安全關(guān)口前移、防患于未然的發(fā)展理念;強(qiáng)調(diào)了以網(wǎng)絡(luò)安全自主防御能力為主的網(wǎng)絡(luò)安全保障體系和能力建設(shè)。明確了關(guān)鍵信息基礎(chǔ)設(shè)施安全、網(wǎng)絡(luò)安全和數(shù)據(jù)安全的重點(diǎn)工程和重大任務(wù)。確立了網(wǎng)絡(luò)安全做為新興數(shù)字產(chǎn)業(yè)的戰(zhàn)略定位。強(qiáng)化了對(duì)數(shù)據(jù)安全保障能力建設(shè)的要求。
資料來(lái)源:http://www.cac.gov.cn/2021-12/27/c_1642205312337636.htm
《“十四五”國(guó)家標(biāo)準(zhǔn)體系建設(shè)規(guī)劃》發(fā)布安全標(biāo)準(zhǔn)被重點(diǎn)提及
國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)會(huì)同有關(guān)部門(mén)組織編制了《“十四五”推動(dòng)高質(zhì)量發(fā)展的國(guó)家標(biāo)準(zhǔn)體系建設(shè)規(guī)劃》?!兑?guī)劃》第14點(diǎn)指出,要建設(shè)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。推動(dòng)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)、數(shù)據(jù)安全、個(gè)人信息保護(hù)、數(shù)據(jù)出境安全管理、網(wǎng)絡(luò)安全審查、網(wǎng)絡(luò)空間可信身份、網(wǎng)絡(luò)產(chǎn)品和服務(wù)、供應(yīng)鏈安全、5G安全、智慧城市安全、物聯(lián)網(wǎng)安全、工業(yè)互聯(lián)網(wǎng)安全、車(chē)聯(lián)網(wǎng)安全、人工智能安全等重點(diǎn)領(lǐng)域國(guó)家標(biāo)準(zhǔn)研制,完善網(wǎng)絡(luò)安全標(biāo)準(zhǔn)體系,支撐網(wǎng)絡(luò)強(qiáng)國(guó)建設(shè)。
資料來(lái)源:https://gkml.samr.gov.cn/nsjg/bzjss/202112/t20211214_338077.html
2021年工業(yè)互聯(lián)網(wǎng)安全標(biāo)準(zhǔn)體系正式發(fā)布
12月9日,在工業(yè)和信息化部網(wǎng)絡(luò)安全管理局指導(dǎo)下,工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟、工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟、工業(yè)和信息化部商用密碼應(yīng)用推進(jìn)標(biāo)準(zhǔn)工作組共同發(fā)布《工業(yè)互聯(lián)網(wǎng)安全標(biāo)準(zhǔn)體系(2021年)》。工業(yè)互聯(lián)網(wǎng)安全標(biāo)準(zhǔn)體系包括分類(lèi)分級(jí)安全防護(hù)、安全管理、安全應(yīng)用服務(wù)等3個(gè)類(lèi)別、16個(gè)細(xì)分領(lǐng)域以及76個(gè)具體方向,對(duì)于發(fā)揮標(biāo)準(zhǔn)規(guī)范引領(lǐng)作用、推動(dòng)建立網(wǎng)絡(luò)安全分類(lèi)分級(jí)管理制度、強(qiáng)化工業(yè)互聯(lián)網(wǎng)企業(yè)安全防護(hù)能力,促進(jìn)網(wǎng)絡(luò)安全產(chǎn)業(yè)高質(zhì)量發(fā)展具有重要支撐作用。
資料來(lái)源:https://mp.weixin.qq.com/s/EAtOE5CrjUI2CPbW1Y6gvA
《中國(guó)工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書(shū)(2020-2021)》發(fā)布
《中國(guó)工業(yè)信息安全產(chǎn)業(yè)發(fā)展白皮書(shū)(2020-2021)》發(fā)布。白皮書(shū)預(yù)計(jì),2021年我國(guó)工業(yè)信息安全市場(chǎng)增長(zhǎng)率將達(dá)31.83%,市場(chǎng)整體規(guī)模將增長(zhǎng)至167.01億元。白皮書(shū)顯示,2020年我國(guó)工業(yè)信息安全產(chǎn)業(yè)規(guī)模在疫情背景下逆勢(shì)上揚(yáng)達(dá)126.69億元,增長(zhǎng)率為27.02%。其中,工業(yè)信息安全產(chǎn)品類(lèi)市場(chǎng)規(guī)模達(dá)43.97億元,占市場(chǎng)總額的81.3%,全服務(wù)類(lèi)市場(chǎng)規(guī)模為10.11億元,占比達(dá)18.7%。
資料來(lái)源:http://finance.people.com.cn/n1/2021/1208/c1004-32302844.html
印度將推出國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略
印度的新網(wǎng)絡(luò)安全戰(zhàn)略即將推出,新網(wǎng)絡(luò)安全戰(zhàn)略的主要交付成果之一是為不同實(shí)體確定和成立監(jiān)管機(jī)構(gòu),例如計(jì)算機(jī)應(yīng)急響應(yīng)小組CERT-In、網(wǎng)絡(luò)犯罪協(xié)調(diào)中心、國(guó)防網(wǎng)絡(luò)局和國(guó)家關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)中心NCIIPC。
資料來(lái)源:https://www.govinfosecurity.com/indias-national-cybersecurity-strategy-awaiting-approval-a-17829?&web_view=true
國(guó)家工信安全中心發(fā)布《工業(yè)互聯(lián)網(wǎng)流量安全分析白皮書(shū)(2021)》
在2021年中國(guó)工業(yè)信息安全大會(huì)上,國(guó)家工業(yè)信息安全發(fā)展研究中心發(fā)布了《工業(yè)互聯(lián)網(wǎng)流量安全分析白皮書(shū)》?!栋灼?shū)》針對(duì)工業(yè)互聯(lián)網(wǎng)流量分布廣、采樣位置分散、格式多元異構(gòu)、協(xié)議私有且繁雜等方面的特性,面向當(dāng)前工業(yè)互聯(lián)網(wǎng)流量安全分析面臨的挑戰(zhàn),提出工業(yè)互聯(lián)網(wǎng)流量安全分析技術(shù)框架,歸納工業(yè)互聯(lián)網(wǎng)流量安全分析關(guān)鍵技術(shù),梳理工業(yè)互聯(lián)網(wǎng)流量安全分析典型應(yīng)用與部署場(chǎng)景。
資料來(lái)源:https://www.secrss.com/articles/37703
美國(guó)聯(lián)邦貿(mào)易委員會(huì)修訂其數(shù)據(jù)保護(hù)政策
美國(guó)聯(lián)邦貿(mào)易委員會(huì)(FTC)已修訂其數(shù)據(jù)保護(hù)政策,對(duì)處理客戶(hù)信息的金融機(jī)構(gòu)實(shí)施更嚴(yán)格的規(guī)定。此次修訂是該規(guī)則歷史上的第一次,旨在解決近年來(lái)困擾金融服務(wù)行業(yè)的信息安全復(fù)雜性顯著增加和破壞性數(shù)據(jù)泄露的無(wú)情鏈。添加的新要求包括,金融機(jī)構(gòu)必須履行例如書(shū)面風(fēng)險(xiǎn)評(píng)估、滲透測(cè)試和漏洞評(píng)估以及員工培訓(xùn)的義務(wù)。
資料來(lái)源:https://portswigger.net/daily-swig/ftc-implements-tougher-data-protection-rules-to-safeguard-customer-information?&web_view=true
烏克蘭總統(tǒng)頒布信息安全戰(zhàn)略
12月28日,烏克蘭總統(tǒng)已執(zhí)行烏克蘭國(guó)家安全與國(guó)防委員會(huì)2021年10月15日“關(guān)于信息安全戰(zhàn)略”的決定,該法令自發(fā)布之日起生效。該文件指出,俄羅斯的信息政策不僅對(duì)烏克蘭構(gòu)成威脅。俄羅斯開(kāi)展的特別信息行動(dòng)針對(duì)的是關(guān)鍵的民主機(jī)構(gòu)(包括選舉),俄羅斯的特別服務(wù)部門(mén)則試圖激化烏克蘭和其他民主國(guó)家的內(nèi)部沖突。
資料來(lái)源:https://www.ukrinform.net/rubric-polytics/3376991-president-enacts-ukraines-information-security-strategy.html?&web_view=true
安全事件
美國(guó)聯(lián)邦調(diào)查局(FBI)就針對(duì)古巴關(guān)鍵基礎(chǔ)設(shè)施的勒索軟件攻擊發(fā)出警告。北美天然氣供應(yīng)商巨頭Superior Plus遭勒索軟件攻擊,再次為關(guān)鍵基礎(chǔ)設(shè)施敲響警鐘。澳大利亞電力供應(yīng)商CS Energy遭勒索軟件攻擊,但發(fā)電并未受到影響??屏_拉多電力公司卻沒(méi)有這么幸運(yùn),網(wǎng)絡(luò)攻擊對(duì)其系統(tǒng)造成了嚴(yán)重破壞。微軟研究顯示:對(duì)物聯(lián)網(wǎng)/OT設(shè)備的攻擊數(shù)量不斷增加。比利時(shí)國(guó)防部確認(rèn)遭受利用Log4j漏洞的網(wǎng)絡(luò)攻擊。
美國(guó)聯(lián)邦調(diào)查局警告古巴勒索軟件攻擊關(guān)鍵基礎(chǔ)設(shè)施
美國(guó)聯(lián)邦調(diào)查局(FBI)就針對(duì)古巴關(guān)鍵基礎(chǔ)設(shè)施的勒索軟件攻擊發(fā)出警告。FBI稱(chēng),截至2021年11月,古巴勒索軟件背后的團(tuán)伙設(shè)法危害了美國(guó)政府、醫(yī)療保健、金融、信息技術(shù)和制造部門(mén)的至少49個(gè)實(shí)體。
資料來(lái)源:https://www.securityweek.com/fbi-warns-cuba-ransomware-attacks-critical-infrastructure
北美天然氣供應(yīng)商巨頭Superior Plus遭勒索軟件攻擊
北美天然氣供應(yīng)商巨頭Superior Plus證實(shí),它在12月12日發(fā)現(xiàn)了勒索軟件攻擊,破壞了其計(jì)算機(jī)系統(tǒng)。Superior Plus表示已采取措施保護(hù)其系統(tǒng),并聘請(qǐng)獨(dú)立的網(wǎng)絡(luò)安全專(zhuān)家來(lái)減輕勒索軟件攻擊對(duì)其數(shù)據(jù)和運(yùn)營(yíng)的影響,并確定客戶(hù)安全或安全以及個(gè)人數(shù)據(jù)沒(méi)有受到影響。
資料來(lái)源:https://www.cpomagazine.com/cyber-security/natural-gas-supplier-superior-plus-suffers-a-ransomware-attack-similar-to-colonial-pipelines/
澳大利亞電力供應(yīng)商CS Energy遭勒索軟件攻擊
12月9日,澳大利亞電力供應(yīng)商 CS Energy 遭到勒索軟件攻擊,但該公司表示發(fā)電并未受到影響,攻擊于11月27日被發(fā)現(xiàn)。勒索軟件團(tuán)伙Conti聲稱(chēng)對(duì)此次澳大利亞電力公司 CS Energy的攻擊負(fù)責(zé)。CS Energy 表示,勒索軟件破壞了其公司網(wǎng)絡(luò)上的設(shè)備,該公司正在努力恢復(fù)受影響的系統(tǒng)。
資料來(lái)源:https://www.securityweek.com/australian-electricity-provider-cs-energy-hit-ransomware
網(wǎng)絡(luò)攻擊對(duì)科羅拉多電力公司造成嚴(yán)重破壞
科羅拉多州的電力合作社Delta-Montrose電力協(xié)會(huì)(DMEA)在11月7日發(fā)現(xiàn)其內(nèi)部網(wǎng)絡(luò)遭到破壞,網(wǎng)絡(luò)攻擊導(dǎo)致其電話(huà)、電子郵件、賬單和客戶(hù)帳戶(hù)系統(tǒng)中斷,該公司還確認(rèn)遭到軟件攻擊,內(nèi)部文件已“損壞”。DMEA表示其90%的內(nèi)部控制和系統(tǒng)被破壞,大部分可追溯到20多年的歷史數(shù)據(jù)被泄露。
資料來(lái)源:https://www.securityweek.com/cyberattack-causes-significant-disruption-colorado-electric-utility
微軟研究顯示:對(duì)物聯(lián)網(wǎng)/OT設(shè)備的攻擊數(shù)量不斷增加
根據(jù)微軟的一項(xiàng)新研究,對(duì)物聯(lián)網(wǎng)和OT設(shè)備的攻擊數(shù)量正在增加。參與調(diào)查的600多名受訪(fǎng)者中有44%表示,他們的組織在過(guò)去兩年中經(jīng)歷了涉及IoT或OT設(shè)備的網(wǎng)絡(luò)事件。39%的人表示這樣的設(shè)備是攻擊的目標(biāo),35%的人表示該設(shè)備被用來(lái)進(jìn)行更廣泛的攻擊。
資料來(lái)源:https://www.microsoft.com/en-us/download/details.aspx?id=103698
比利時(shí)國(guó)防部確認(rèn)遭受利用Log4j漏洞的網(wǎng)絡(luò)攻擊
比利時(shí)國(guó)防部發(fā)言人表示,國(guó)防部在12月16日發(fā)現(xiàn)其計(jì)算機(jī)網(wǎng)絡(luò)受到攻擊,該部已采取措施隔離受影響的網(wǎng)絡(luò)區(qū)域。并且證實(shí)這次攻擊是成功利用了log4j2漏洞,部分計(jì)算機(jī)網(wǎng)絡(luò)暫時(shí)無(wú)法使用,處于癱瘓狀態(tài)。比利時(shí)政府暫未將此次襲擊歸咎于任何團(tuán)體或民族國(guó)家。
資料來(lái)源:https://www.vrt.be/vrtnws/nl/2021/12/20/defensie-slachtoffer-zware-cyberaanval-deel-netwerk-al-dagen-pl/
漏洞態(tài)勢(shì)
myPROHMI/SCADA產(chǎn)品存在嚴(yán)重漏洞,在全球范圍內(nèi)用于能源、食品和農(nóng)業(yè)、水和交通系統(tǒng)部門(mén)的該產(chǎn)品受影響。步行式金屬探測(cè)器中的漏洞可能允許攻擊者操縱安全設(shè)備,給用戶(hù)帶來(lái)安全風(fēng)險(xiǎn)。施耐德電氣EVlink電動(dòng)汽車(chē)充電樁存在嚴(yán)重漏洞,面臨被攻擊的風(fēng)險(xiǎn)。谷歌發(fā)現(xiàn)超過(guò)35,000個(gè)Java包受Log4j漏洞影響,占比8%。SonicWall遠(yuǎn)程訪(fǎng)問(wèn)設(shè)備、Kaseya Unitrends備份設(shè)備存在嚴(yán)重漏洞,均帶來(lái)了遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn)。僵尸網(wǎng)絡(luò)Moobot盯上??低曉O(shè)備漏洞。DataVault加密軟件中的漏洞影響多個(gè)存儲(chǔ)設(shè)備。
myPROHMI/SCADA產(chǎn)品存在嚴(yán)重漏洞
研究人員在捷克工業(yè)自動(dòng)化公司mySCADA的myPRO產(chǎn)品中發(fā)現(xiàn)了12個(gè)漏洞。myPRO是一套HMI/SCADA系統(tǒng),專(zhuān)為可視化和控制工業(yè)過(guò)程而設(shè)計(jì)。mySCADA在8.20.0版本修復(fù)了四個(gè)高危漏洞,可利用這些漏洞獲取敏感信息或遠(yuǎn)程上傳任意文件而無(wú)需身份驗(yàn)證。8.22.0版修復(fù)了八個(gè)漏洞,有七個(gè)是嚴(yán)重漏洞。其中一個(gè)嚴(yán)重漏洞可用于繞過(guò)身份驗(yàn)證,一個(gè)與后門(mén)帳戶(hù)有關(guān),而其余漏洞可被遠(yuǎn)程、未經(jīng)身份驗(yàn)證的攻擊者利用以進(jìn)行操作系統(tǒng)命令注入。
資料來(lái)源:https://www.securityweek.com/several-critical-vulnerabilities-found-mypro-hmiscada-product?&web_view=true
步行式金屬探測(cè)器中的漏洞可能允許攻擊者操縱安全設(shè)備
CiscoTalos最近在Garrett Metal Detectors的設(shè)備中發(fā)現(xiàn)了9個(gè)漏洞,這些漏洞可能允許遠(yuǎn)程攻擊者繞過(guò)身份驗(yàn)證要求、操縱金屬探測(cè)器配置,甚至在設(shè)備上執(zhí)行任意代碼。這些漏洞特別存在于Garretti C模塊中,該模塊為安全檢查站常用的Garrett PD6500i或Garrett MZ6100步行式金屬探測(cè)器提供網(wǎng)絡(luò)連接。
資料來(lái)源:https://blog.talosintelligence.com/2021/12/vuln-spotlight-garrett-metal-detector.html?&web_view=true
施耐德電氣EVlink電動(dòng)汽車(chē)充電樁存在嚴(yán)重漏洞
施耐德電氣已修復(fù)了7個(gè)使其EVlink電動(dòng)汽車(chē)充電站容易受到遠(yuǎn)程黑客攻擊的新漏洞,有1個(gè)嚴(yán)重漏洞和6個(gè)高危漏洞,包括跨站請(qǐng)求偽造(CSRF)和跨站腳本(XSS)漏洞,其中最嚴(yán)重的是一個(gè)服務(wù)器端請(qǐng)求偽造(SSRF)漏洞,CVSS評(píng)分9.3。施耐德警告稱(chēng),這些漏洞可能會(huì)導(dǎo)致“充電站的設(shè)置和賬戶(hù)遭到篡改和泄露,可能導(dǎo)致拒絕服務(wù)攻擊。
資料來(lái)源:https://www.securityweek.com/new-flaws-expose-evlink-electric-vehicle-charging-stations-remote-hacking
谷歌:超過(guò)35,000個(gè)Java包受Log4j漏洞影響
谷歌開(kāi)源團(tuán)隊(duì)掃描了Maven中央Java包存儲(chǔ)庫(kù),發(fā)現(xiàn)35,863個(gè)包(占總數(shù)的8%)正在使用易受Log4Shell漏洞和CVE-2021-4504 6RCE攻擊的Apache Log4j庫(kù)版本。專(zhuān)家指出,直接依賴(lài)項(xiàng)約占受影響軟件包的7,000個(gè),大多數(shù)受影響的工件都與間接依賴(lài)相關(guān)。并確定只有48%受漏洞影響的工件已得到修復(fù)。
資料來(lái)源:https://securityaffairs.co/wordpress/125845/security/log4j-java-packages-flaws.html
SonicWall遠(yuǎn)程訪(fǎng)問(wèn)設(shè)備存在嚴(yán)重漏洞
SonicWall敦促其客戶(hù)盡快解決影響其安全移動(dòng)訪(fǎng)問(wèn)(SMA)100系列設(shè)備的8個(gè)已修復(fù)的漏洞。其中最嚴(yán)重的是CVE-2021-20038,CVSS評(píng)分9.8,未經(jīng)身份驗(yàn)證的攻擊者可利用其導(dǎo)致基于堆棧的緩沖區(qū)溢出并在易受攻擊的設(shè)備上實(shí)現(xiàn)代碼執(zhí)行。
資料來(lái)源:https://www.securityweek.com/sonicwall-customers-warned-high-risk-flaws-remote-access-appliances
KaseyaUnitrends備份設(shè)備中存在嚴(yán)重漏洞
Kaseya修復(fù)了其Unitrends備份設(shè)備中的12個(gè)漏洞,包括兩個(gè)嚴(yán)重漏洞,每個(gè)漏洞都會(huì)帶來(lái)遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)。其中未經(jīng)身份驗(yàn)證的SQL注入漏洞(跟蹤為CVE-2021-43035,CVSS評(píng)分9.8)使?jié)撛诠粽哂锌赡茉赑ostgres超級(jí)用戶(hù)帳戶(hù)下注入任意SQL查詢(xún)。
資料來(lái)源:https://portswigger.net/daily-swig/critical-web-security-flaws-in-kaseya-unitrends-nbsp-backup-appliances-remediated-after-researchers-disclosure?&web_view=true
思科修復(fù)Catalyst PON企業(yè)交換機(jī)的嚴(yán)重漏洞
思科已修復(fù)Catalyst無(wú)源光網(wǎng)絡(luò)(PON)系列交換機(jī)光網(wǎng)絡(luò)終端和策略套件中的嚴(yán)重漏洞。其中最嚴(yán)重的漏洞是CVE-2021-34795和CVE-2021-40113,CVSS評(píng)分均為10.0,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者使用具有默認(rèn)靜態(tài)密碼的調(diào)試帳戶(hù)登錄受影響的設(shè)備,或執(zhí)行命令注入攻擊。
資料來(lái)源:https://www.securityweek.com/cisco-plugs-critical-holes-catalyst-pon-enterprise-switches
僵尸網(wǎng)絡(luò)Moobot盯上??低曉O(shè)備漏洞
基于Mirai的Moobot僵尸網(wǎng)絡(luò)通過(guò)利用??低暜a(chǎn)品網(wǎng)絡(luò)服務(wù)器中的嚴(yán)重漏洞迅速傳播,影響??低暤?0多個(gè)攝像機(jī)和NVR,攻擊者可利用該漏洞獲得root訪(fǎng)問(wèn)權(quán)限并完全接管易受攻擊的設(shè)備,而無(wú)需任何形式的用戶(hù)交互。Fortinet警告說(shuō),攻擊者正試圖利用該漏洞來(lái)部署各種有效載荷,使他們能夠探測(cè)設(shè)備或提取敏感數(shù)據(jù)。
資料來(lái)源:https://securityaffairs.co/wordpress/125409/malware/moobot-botnet-hikvision.html
DataVault加密軟件中的漏洞影響多個(gè)存儲(chǔ)設(shè)備
由ENC Security制造并被多家供應(yīng)商使用的DataVault加密軟件受到幾個(gè)密鑰推導(dǎo)函數(shù)問(wèn)題的影響。攻擊者可以利用該漏洞獲取用戶(hù)密碼。DataVault是一種保護(hù)用戶(hù)數(shù)據(jù)的高級(jí)加密軟件,它為多個(gè)系統(tǒng)提供全面的軍用級(jí)數(shù)據(jù)保護(hù)和安全功能。包括WD、Sony和Lexar在內(nèi)的多個(gè)供應(yīng)商都在使用DataVault軟件。
資料來(lái)源:https://securityaffairs.co/wordpress/126166/hacking/datavault-encryption-software-flaws.html
技術(shù)動(dòng)向
針對(duì)鋪天蓋地的Apache Log4j漏洞,CISA發(fā)布掃描器以識(shí)別受其影響的Web服務(wù)。微軟將Secured-core概念擴(kuò)展到服務(wù)器,采用虛擬機(jī)監(jiān)控程序保護(hù)的代碼完整性來(lái)抵御勒索軟件等威脅。
CISA發(fā)布掃描器以識(shí)別受Apache Log4j漏洞影響的Web服務(wù)
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)宣布發(fā)布一款開(kāi)源掃描器,用于識(shí)別受Apache Log4j遠(yuǎn)程代碼執(zhí)行漏洞影響的Web服務(wù)。以下是log4j-scanner中實(shí)現(xiàn)的功能列表:支持URL列表。對(duì)60多個(gè)HTTP請(qǐng)求標(biāo)頭進(jìn)行模糊測(cè)試。對(duì)HTTPPOST數(shù)據(jù)參數(shù)進(jìn)行模糊測(cè)試。對(duì)JSON數(shù)據(jù)參數(shù)進(jìn)行模糊測(cè)試。支持用于漏洞發(fā)現(xiàn)和驗(yàn)證的DNS回調(diào)。WAF繞過(guò)有效載荷。
資料來(lái)源:https://securityaffairs.co/wordpress/125892/security/cisa-scanner-log4j-flaws.html
微軟將Secured-core概念擴(kuò)展到服務(wù)器
微軟已將其在2019年應(yīng)用于PC的Secured-core概念擴(kuò)展到服務(wù)器、Windows Server和Azure Stack HCI。Secured-core認(rèn)為微軟與硬件制造商合作,以確保他們的產(chǎn)品包括TPM2.0模塊,在BIOS中默認(rèn)啟用安全啟動(dòng),并使用動(dòng)態(tài)信任根進(jìn)行測(cè)量技術(shù),允許使用英特爾的可信執(zhí)行技術(shù)(TXT)和AMD的安全虛擬機(jī)(SVM)。一旦這些元素到位,微軟相信硬件更難受到基于固件的攻擊,并且不太容易運(yùn)行未經(jīng)驗(yàn)證的代碼。
資料來(lái)源:https://www.theregister.com/2021/12/08/microsoft_extends_securedcore_concept_to_servers/?&web_view=true