您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年2月】
2月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年2月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)32項(xiàng),涉及國(guó)內(nèi)7項(xiàng)、美國(guó)18項(xiàng)、澳大利亞4項(xiàng)、北約1項(xiàng)、歐盟1項(xiàng)、印度1項(xiàng),值得關(guān)注的有《全球安全倡議概念文件》發(fā)布、ISASecure宣布OT網(wǎng)絡(luò)安全現(xiàn)場(chǎng)評(píng)估計(jì)劃等。
《全球安全倡議概念文件》發(fā)布
2月21日,外交部舉辦藍(lán)廳論壇,發(fā)布《全球安全倡議概念文件》。文件進(jìn)一步闡釋了倡議的核心理念和原則,針對(duì)當(dāng)前最突出最緊迫的國(guó)際安全關(guān)切提出20個(gè)重點(diǎn)合作方向。文件指出,圍繞應(yīng)對(duì)反恐、網(wǎng)絡(luò)、生物、新興科技等領(lǐng)域安全挑戰(zhàn),搭建更多國(guó)際交流合作平臺(tái)和機(jī)制,共同提升非傳統(tǒng)安全治理能力。
資料來(lái)源:https://news.cnr.cn/native/gd/20230221/t20230221_526160706.shtml
《2022年工業(yè)信息安全態(tài)勢(shì)報(bào)告》發(fā)布
2月14日,國(guó)家工業(yè)信息安全發(fā)展研究中心發(fā)布了《2022年工業(yè)信息安全態(tài)勢(shì)報(bào)告》。報(bào)告涵蓋了安全分析、政策動(dòng)向、技術(shù)趨勢(shì)和產(chǎn)業(yè)發(fā)展等版塊,多維度、多層次展示了2022年工業(yè)信息安全整體態(tài)勢(shì)。
資料來(lái)源:https://mp.weixin.qq.com/s/_4p4zLxwUHOyamMJTpPb_A
ISASecure宣布OT網(wǎng)絡(luò)安全現(xiàn)場(chǎng)評(píng)估計(jì)劃
2月7日,國(guó)際自動(dòng)化協(xié)會(huì)(ISA)和ISA安全合規(guī)研究所(ISCI)宣布打算為部署在運(yùn)營(yíng)地點(diǎn)的自動(dòng)化系統(tǒng)創(chuàng)建一個(gè)全新的合格評(píng)定方案?,F(xiàn)場(chǎng)評(píng)估計(jì)劃以基于ISA/IEC 62443共識(shí)的自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)為基礎(chǔ),它將適用于從傳統(tǒng)過(guò)程工業(yè)到關(guān)鍵基礎(chǔ)設(shè)施等行業(yè)的所有類型的自動(dòng)化和控制系統(tǒng)。
資料來(lái)源:http://c22.f.dzxt.sbs/JhCbLiR
GAO呼吁采取行動(dòng)保護(hù)關(guān)鍵能源、通信網(wǎng)絡(luò)的網(wǎng)絡(luò)安全
美國(guó)政府問(wèn)責(zé)局(GAO)在2月7日發(fā)布的《網(wǎng)絡(luò)安全高危系列:保護(hù)網(wǎng)絡(luò)關(guān)鍵基礎(chǔ)設(shè)施的挑戰(zhàn)》報(bào)告中建議聯(lián)邦政府在保護(hù)工業(yè)控制系統(tǒng)(ICS)方面發(fā)揮更強(qiáng)有力的作用,尤其是那些運(yùn)營(yíng)國(guó)家能源網(wǎng)絡(luò)和通信網(wǎng)絡(luò)的系統(tǒng)。
資料來(lái)源:http://c97.f.dzxt.sbs/QqPFDuc
澳大利亞推出關(guān)鍵基礎(chǔ)設(shè)施彈性戰(zhàn)略和計(jì)劃
澳大利亞政府發(fā)布了2023年關(guān)鍵基礎(chǔ)設(shè)施彈性戰(zhàn)略,該戰(zhàn)略提供了一個(gè)國(guó)家框架來(lái)指導(dǎo)澳大利亞加強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施的安全性和彈性。該文件為行業(yè)、州和領(lǐng)地政府以及澳大利亞政府將如何共同努力,使關(guān)鍵基礎(chǔ)設(shè)施的安全性和彈性更加成熟,以及預(yù)測(cè)、預(yù)防、準(zhǔn)備、應(yīng)對(duì)和從所有危險(xiǎn)中恢復(fù)提供了一個(gè)框架。
資料來(lái)源:http://b93.f.dzxt.sbs/raUbSvo
NIST發(fā)布自愿PNT配置文件以減輕中斷或操縱的潛在影響
美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了使用NIST網(wǎng)絡(luò)安全框架創(chuàng)建的自愿PNT配置文件,該配置文件可用作風(fēng)險(xiǎn)管理計(jì)劃的一部分,以幫助組織管理系統(tǒng)、網(wǎng)絡(luò)和資產(chǎn)的風(fēng)險(xiǎn)使用PNT(定位、導(dǎo)航和授時(shí))服務(wù)。
資料來(lái)源:http://a32.f.dzxt.sbs/niCUqNt
安全事件
本月監(jiān)測(cè)到勒索事件18起、APT攻擊12起、數(shù)據(jù)泄露事件26起、網(wǎng)絡(luò)攻擊25起。其中典型的事件有中石油印尼分部遭受勒索軟件攻擊、多家科技公司受到黑客入侵亞洲數(shù)據(jù)中心事件的影響等。
中石油印尼分部遭受勒索軟件攻擊
據(jù)媒體報(bào)道,石油和天然氣監(jiān)管公司PetroChina Indonesia成為勒索軟件攻擊的最新受害者。MEDUSA在博客中表示,響應(yīng)勒索軟件威脅的最后期限是7天零幾個(gè)小時(shí)。MEDUSA提供了3種付款內(nèi)容:10,000美元將截止日期增加一天、400,000美元?jiǎng)h除所有數(shù)據(jù)、400,000美元下載數(shù)據(jù)。
資料來(lái)源:https://thecyberexpress.com/medusa-claims-petrochina-ransomware-attack/
GhostSec稱攻陷伊朗37個(gè)Modbus系統(tǒng)
據(jù)名為CyberKnow的推特賬戶2月10日發(fā)帖稱,GhostSec黑客在近日支持Iran(OpIran)國(guó)內(nèi)的抗議活動(dòng)中,再次對(duì)Iran的工業(yè)系統(tǒng)下手,據(jù)其自稱已攻陷37個(gè)Modbus系統(tǒng),并使這些系統(tǒng)下線。發(fā)帖者還公布了37個(gè)系統(tǒng)的IP地址,相關(guān)的視頻在在Youtube上傳播。
資料來(lái)源:https://www.secrss.com/articles/51809
亞洲兩家數(shù)據(jù)中心遭黑客入侵蘋果、微軟等公受到影響
據(jù)外媒2月21日?qǐng)?bào)道,黑客入侵了亞洲的兩家數(shù)據(jù)中心(位于上海的GDS Holdings和位于新加坡的ST Telemedia Global),竊取了蘋果、優(yōu)步、微軟、三星、阿里巴巴等科技公司的登錄憑證,并將其泄露到黑客論壇上。研究人員最初在2021年9月確定了數(shù)據(jù)泄露事件,但是直到2023年2月20日,黑客才在論壇上公開(kāi)了這些數(shù)據(jù)。
資料來(lái)源:https://www.hackread.com/data-centers-hack-data-leak/
APT29在使館攻擊中使用新的惡意軟件
研究人員在最近的攻擊中,觀察到與俄羅斯有聯(lián)系的網(wǎng)絡(luò)間諜組織APT29為可能針對(duì)大使館相關(guān)人員的攻擊準(zhǔn)備了新的惡意軟件。一個(gè)包含文本“Ambassador's schedule November 2022”的受感染網(wǎng)站被用作誘餌,用名為GraphicalNeutrino的新惡意軟件感染訪問(wèn)者。
資料來(lái)源:http://b94.f.dzxt.sbs/cZCBGIs
俄羅斯國(guó)家媒體遭攻擊導(dǎo)致直播中斷
2月21日,普京在向俄羅斯議會(huì)兩院發(fā)表現(xiàn)場(chǎng)直播講話時(shí),多個(gè)地方的記者表示有一段時(shí)間無(wú)法訪問(wèn)全俄國(guó)家電視廣播公司(VGTRK)網(wǎng)站或Smotrim直播平臺(tái)。隨后,烏克蘭黑客組織IT Army聲稱對(duì)該事件負(fù)責(zé),該組織還將俄羅斯國(guó)家控制的電視頻道1TV列為其受害者之一。
資料來(lái)源:https://therecord.media/putin-speech-television-ddos-ukraine-it-army/
歐洲警方破解秘密通信程序Exclu后逮捕42名嫌疑人
荷蘭執(zhí)法部門表示,在破解了犯罪分子使用的一項(xiàng)加密在線消息服務(wù)后,歐洲警方逮捕了42名嫌疑人并繳獲了槍支、毒品和數(shù)百萬(wàn)現(xiàn)金。警方于2020年9月開(kāi)始對(duì)比利時(shí)、德國(guó)和荷蘭的79處房產(chǎn)進(jìn)行了調(diào)查,并關(guān)閉了秘密的Exclu Messenger服務(wù)。
資料來(lái)源:https://www.securityweek.com/european-police-arrest-42-after-cracking-covert-app/
漏洞態(tài)勢(shì)
本月監(jiān)測(cè)到OT漏洞4個(gè),涉及遠(yuǎn)程代碼執(zhí)行漏洞3個(gè)、內(nèi)存損壞漏洞1個(gè);IT漏洞52個(gè),涉及遠(yuǎn)程代碼執(zhí)行漏洞26個(gè)、信息泄露漏洞13個(gè)、內(nèi)存損壞漏洞8個(gè)、權(quán)限提升漏洞5個(gè)。值得關(guān)注的有西門子許可證管理器漏洞允許黑客入侵工業(yè)控制系統(tǒng)、OCPP漏洞允許攻擊者遠(yuǎn)程關(guān)閉充電樁等。
西門子許可證管理器漏洞允許黑客入侵工業(yè)控制系統(tǒng)
研究人員發(fā)現(xiàn)Siemens Automation License Manager受到兩個(gè)嚴(yán)重漏洞的影響,這兩個(gè)漏洞可能會(huì)導(dǎo)致黑客入侵工業(yè)控制系統(tǒng)(ICS)。其中一個(gè)漏洞被跟蹤為CVE-2022-43513,它允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者以系統(tǒng)用戶身份重命名和移動(dòng)許可證文件。第二個(gè)漏洞為CVE-2022-43514,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者對(duì)指定根文件夾之外的文件執(zhí)行操作。
資料來(lái)源:http://c64.f.dzxt.sbs/8iYAmpS
Korenix JetWave工業(yè)設(shè)備存在3個(gè)安全漏洞
研究人員表示,在Korenix JetWave工業(yè)接入點(diǎn)和LTE蜂窩網(wǎng)關(guān)中發(fā)現(xiàn)的漏洞可能允許攻擊者破壞它們的操作或?qū)⑺鼈冇米鬟M(jìn)一步攻擊的立足點(diǎn)。發(fā)現(xiàn)的漏洞包含設(shè)備web服務(wù)器中的兩個(gè)命令注入漏洞和一個(gè)可能被觸發(fā)以實(shí)現(xiàn)拒絕web服務(wù)的漏洞。目前,Korenix已發(fā)布了更新版本。
資料來(lái)源:https://cyberdanube.com/en/en-multiple-vulnerabilities-in-korenix-jetwave-series/
OCPP漏洞允許攻擊者遠(yuǎn)程關(guān)閉充電樁
研究人員發(fā)現(xiàn),網(wǎng)絡(luò)攻擊者可以通過(guò)利用使用WebSocket通信的開(kāi)放式充電點(diǎn)協(xié)議(OCPP)的某些版本來(lái)禁用電動(dòng)汽車(EV)充電點(diǎn)(CP)并導(dǎo)致服務(wù)中斷。OCPP標(biāo)準(zhǔn)沒(méi)有具體說(shuō)明每個(gè)CP如何同時(shí)處理多個(gè)連接。網(wǎng)絡(luò)攻擊者可以代表CP打開(kāi)與計(jì)費(fèi)系統(tǒng)管理服務(wù)(CSMS)的額外“新”連接,從而破壞CP與CSMS之間的原始連接,并使其面臨各種損害。
資料來(lái)源:https://www.saiflow.com/hijacking-chargers-identifier-to-cause-dos/
西門子、施耐德電氣解決近百個(gè)漏洞
西門子和施耐德電氣在其2023年2月補(bǔ)丁星期二公告中解決了總共近100個(gè)漏洞。西門子發(fā)布了13條新公告,共涉及86個(gè)漏洞。其中最嚴(yán)重的漏洞是一個(gè)內(nèi)存損壞問(wèn)題,可導(dǎo)致Comos工廠工程軟件出現(xiàn)拒絕服務(wù)(DoS)情況或任意代碼執(zhí)行。施耐德電氣發(fā)布了三個(gè)公告,涵蓋10個(gè)漏洞,其中包含Center Expert監(jiān)控軟件中的九個(gè)中高嚴(yán)重性問(wèn)題。
資料來(lái)源:http://c23.f.dzxt.sbs/nk2loLC
Econolite交通控制器存在安全漏洞
研究人員發(fā)現(xiàn)Econolite交通控制器存在兩個(gè)高危漏洞,這些漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者獲得對(duì)流量控制功能的完全控制。其中一個(gè)漏洞跟蹤為CVE-2023-0451,CVSS評(píng)分7.5,攻擊者可以查看日志、數(shù)據(jù)庫(kù)和配置文件。另一個(gè)漏洞跟蹤為CVE-2023-0452,CVSS評(píng)分9.8,無(wú)需身份驗(yàn)證即可訪問(wèn)的配置文件包含了使用MD5加密的用戶憑據(jù)。
資料來(lái)源:http://b71.f.dzxt.sbs/YS4KNRE
研究人員發(fā)現(xiàn)無(wú)線IIoT漏洞可提供與物理設(shè)備的直接連接
OTORIO發(fā)布了《工業(yè)無(wú)線物聯(lián)網(wǎng)-通往0級(jí)的直接途徑》報(bào)告,報(bào)告中指出IIoT設(shè)備中的漏洞提供了通往內(nèi)部OT(運(yùn)營(yíng)技術(shù))網(wǎng)絡(luò)的直接路徑,使黑客能夠繞過(guò)環(huán)境中的通用保護(hù)層。研究人員在報(bào)告展示了本地攻擊者如何通過(guò)定位現(xiàn)場(chǎng)Wi-Fi/蜂窩信道來(lái)破壞工業(yè)Wi-Fi接入點(diǎn)和蜂窩網(wǎng)關(guān)。
資料來(lái)源:http://c49.f.dzxt.sbs/ecFGYp2
Joomla存在未授權(quán)訪問(wèn)漏洞
2月22日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Joomla未授權(quán)訪問(wèn)漏洞。由于Joomla對(duì)Web服務(wù)端點(diǎn)缺乏必要的訪問(wèn)限制,未經(jīng)身份認(rèn)證的攻擊者,可以遠(yuǎn)程利用此漏洞訪問(wèn)服務(wù)器REST API接口,造成服務(wù)器敏感信息泄露。CNVD建議受影響的單位和用戶立即升級(jí)到最新版本。
資料來(lái)源:https://www.cnvd.org.cn/webinfo/show/8601