您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年3月】
3月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2023年3月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)45項,涉及國內(nèi)8項、美國25項、英國6項、
澳大利亞2項、比利時 1項、歐盟1項、瑞士1項、俄羅斯1項,值得關(guān)注的有國新辦發(fā)布《新時代的中國網(wǎng)絡(luò)法治建設(shè)》白皮書、CISA和NSA發(fā)布關(guān)于身份和訪問管理的安全框架指南等。
國新辦發(fā)布《新時代的中國網(wǎng)絡(luò)法治建設(shè)》白皮書
3月16日,國務(wù)院新聞辦公室發(fā)布《新時代的中國網(wǎng)絡(luò)法治建設(shè)》白皮書。白皮書指出,筑牢網(wǎng)絡(luò)安全防線是實現(xiàn)互聯(lián)網(wǎng)健康發(fā)展的重要前提和基礎(chǔ)。中國持續(xù)在網(wǎng)絡(luò)基礎(chǔ)資源、重要網(wǎng)絡(luò)系統(tǒng)、網(wǎng)絡(luò)數(shù)據(jù)等領(lǐng)域開展安全執(zhí)法工作,有效防范化解安全風險,體系化構(gòu)建網(wǎng)絡(luò)時代的安全環(huán)境。
資料來源:http://www.cac.gov.cn/2023-03/16/c_1680605020289829.htm
《電信領(lǐng)域數(shù)據(jù)安全指南》等12項網(wǎng)絡(luò)安全國家標準獲批發(fā)布
根據(jù)2023年3月17日國家市場監(jiān)督管理總局、國家標準化管理委員會發(fā)布的《中華人民共和國國家標準公告(2023年第1號)》,全國信息安全標準化技術(shù)委員會歸口的12項網(wǎng)絡(luò)安全國家標準正式發(fā)布。包括電信領(lǐng)域數(shù)據(jù)安全指南、網(wǎng)絡(luò)安全態(tài)勢感知通用技術(shù)要求、個人信息去標識化效果評估指南等,標準將于2023年10月1日正式實施。
資料來源:https://www.secrss.com/articles/53048
CISA和NSA發(fā)布關(guān)于身份和訪問管理的安全框架指南
美國國家安全局(NSA)與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)以及行業(yè)合作伙伴合作,于3月21日推出了一份指南,提供可操作的身份和訪問管理(IAM)建議,以更好地保護系統(tǒng)免受威脅。該白皮書是為系統(tǒng)管理員開發(fā)的,確定了主要威脅的關(guān)鍵緩解措施,提供了最佳實踐和緩解措施。
資料來源:http://tour.u.dwx1.sbs/w8ko61v
英國政府制定NHS網(wǎng)絡(luò)安全愿景
3月22日,英國政府發(fā)布了一項新戰(zhàn)略,旨在到2030年提高衛(wèi)生和社會保健部門的網(wǎng)絡(luò)彈性。該計劃以國家網(wǎng)絡(luò)安全中心(NCSC)網(wǎng)絡(luò)安全評估框架(CAF)為基礎(chǔ),CAF有四個目標:管理風險、防止攻擊、檢測安全事件和將事件的影響降到最低。
資料來源:http://parv.f.dzxt.sbs/ZPs4b5Z
TSA要求航空部門增強網(wǎng)絡(luò)安全彈性
3月7日,美國運輸安全管理局(TSA)發(fā)布了一項網(wǎng)絡(luò)安全修正案,以應(yīng)對對該國航空業(yè)和其他關(guān)鍵基礎(chǔ)設(shè)施的持續(xù)威脅。修正案要求受TSA監(jiān)管的航空組織制定經(jīng)批準的實施計劃,該計劃描述了提高其網(wǎng)絡(luò)安全彈性并防止其基礎(chǔ)設(shè)施中斷和退化的措施。
資料來源:http://4fuz.u.dwx1.sbs/nAf5T0s
NIST發(fā)布自愿PNT配置文件以減輕中斷或操縱的潛在影響
美國國家標準與技術(shù)研究院(NIST)發(fā)布了使用NIST網(wǎng)絡(luò)安全框架創(chuàng)建的自愿PNT配置文件,該配置文件可用作風險管理計劃的一部分,以幫助組織管理系統(tǒng)、網(wǎng)絡(luò)和資產(chǎn)的風險使用PNT(定位、導(dǎo)航和授時)服務(wù)。
資料來源:http://a32.f.dzxt.sbs/niCUqNt
安全事件
本月監(jiān)測到勒索事件13起、APT攻擊12起、數(shù)據(jù)泄露事件30起、網(wǎng)絡(luò)攻擊15起。其中典型的事件有中南亞黑客組織Bitter APT針對中國核能機構(gòu)展開攻擊、LockBit聲稱從零件供應(yīng)商竊取了SpaceX原理圖等。
網(wǎng)絡(luò)釣魚活動針對中國核能行業(yè)
Intezer發(fā)布安全報告,指出一支被認為來自南亞的黑客組織Bitter APT最近正針對中國核能機構(gòu)展開攻擊。該組織偽裝成吉爾吉斯斯坦駐北京大使館,并向中國核能公司和該領(lǐng)域?qū)W者發(fā)送釣魚郵件,邀請他們參加由吉爾吉斯斯坦大使館主辦的核能會議。
資料來源:http://onap.f.dzxt.sbs/NoqFqvk
LockBit聲稱從零件供應(yīng)商竊取了SpaceX原理圖
勒索軟件團伙Lockbit聲稱入侵了為SpaceX制造零件的Maximum Industries,并竊取了Elon Musk的火箭專家開發(fā)的3,000個原理圖。Lockbit勒索軟件團伙還嘲笑SpaceX的最高領(lǐng)導(dǎo)人,并威脅說,如果該團伙的付款要求得不到滿足,他們將從3月20日起泄露或出售藍圖。
資料來源:https://www.theregister.com/2023/03/13/lockbit_spacex_ransomware/
宏碁公司160GB數(shù)據(jù)疑似泄露
據(jù)報道,一個名為Kernelware的攻擊者在黑客論壇上出售從Acer竊取的數(shù)據(jù)。Kernelware表示其中包含大量有價值的文件和文檔,并分享了被盜數(shù)據(jù)的樣本以證明其真實性。Kernelware稱,所謂的違規(guī)行為發(fā)生在2023年2月中旬,大約竊取了160GB的敏感數(shù)據(jù),總計655個目錄和2869個文件。
資料來源:https://www.hackread.com/acer-data-breach-hacker-sell-data
APT組織利用Telerik漏洞攻擊美國政府機構(gòu)
CISA稱,2022年11月至2023年1月期間進行的一項調(diào)查表明,威脅行為者利用被追蹤為CVE-2019-18935的Telerik漏洞入侵了聯(lián)邦文職行政部門(FCEB)機構(gòu)的Microsoft Internet Information Services (IIS) Web服務(wù)器。
資料來源:https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-074a
巴西企業(yè)集團Andrade Gutierrez遭受數(shù)據(jù)泄露
一個名為Dark Angels的黑客組織聲稱竊取了巴西企業(yè)集團Andrade Gutierrez的3TB數(shù)據(jù),包括員工姓名、電子郵件地址、護照詳細信息、付款信息、稅號和健康保險信息等。黑客組織表示,違規(guī)行為發(fā)生在2022年9月,利用服務(wù)器漏洞竊取了相關(guān)數(shù)據(jù),且該漏洞至今仍未修補。
資料來源:https://www.infosecurity-magazine.com/news/brazilian-conglomerate-3tb-data/
Play勒索軟件組織發(fā)布從荷蘭航運巨頭Royal Dirkzwager竊取的數(shù)據(jù)
Royal Dirkzwager在3月6日成為網(wǎng)絡(luò)攻擊的受害者,被迫使系統(tǒng)脫機并暫停多項服務(wù)。3月16日,該公司宣布幾乎所有服務(wù)都可以正常運行,并且正在解決最后的問題。同一天,Play勒索軟件組織在其Tor泄漏網(wǎng)站上發(fā)布了一個5 Gb的文件,其中包含據(jù)稱從Royal Dirkzwager竊取的數(shù)據(jù),涉及合同、員工ID和護照等信息。
資料來源:http://i9vx.u.dwx1.sbs/zIhjnCz
CL0P勒索軟件組織聲稱攻擊了寶潔公司
CL0P勒索軟件組織最近宣布,他們攻擊了總部位于美國俄亥俄州辛辛那提市的知名跨國公司寶潔公司(P&G)。然而,寶潔公司證實,雖然它是受Fortra的GoAnywhere事件影響的眾多公司之一,但沒有跡象表明客戶數(shù)據(jù)受到影響。
資料來源:https://thecyberexpress.com/pg-cyber-attack-cl0p-ransomware-victim-list/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞18個,涉及跨站腳本漏洞2個、引用錯誤組件漏洞2個、未授權(quán)訪問漏洞2個、信息泄露漏洞2個、跨站請求偽造漏洞1個、身份驗證繞過漏洞1個、命令注入漏洞1個、后門訪問漏洞1個、文件泄露漏洞1個、會話劫持漏洞1個、整數(shù)溢出漏洞1個、越界寫入漏洞1個、緩沖區(qū)溢出漏洞1個、任意數(shù)據(jù)寫入漏洞1個;IT漏洞49個,涉及遠程代碼執(zhí)行漏洞15個、信息泄露漏洞10個、命令注入漏洞8個、內(nèi)存損壞漏洞8個、權(quán)限提升漏洞2個、會話劫持漏洞2個、目錄遍歷漏洞2個、任意文件寫入漏洞1個、任意文件讀取漏洞1個。值得關(guān)注的有北京亞控科技KingHistorian ICS數(shù)據(jù)管理器中存在信息泄露和緩沖區(qū)溢出漏洞、德國工業(yè)自動化解決方案供應(yīng)商Wago修補PLC中的多個漏洞等。
北京亞控科技ICS平臺存在信息泄露和緩沖區(qū)溢出漏洞
研究人員在北京亞控科技KingHistorian工業(yè)控制系統(tǒng)(ICS)數(shù)據(jù)管理器中發(fā)現(xiàn)了兩個漏洞。其中一個是信息泄露漏洞,跟蹤為CVE-2022-45124,CVSS評分7.5,用戶身份驗證數(shù)據(jù)包中包含恢復(fù)用戶名和密碼的信息。第二個漏洞跟蹤為CVE-2022-43663,CVSS評分9.8,存在于軟件的DLL中,可能允許攻擊者發(fā)送惡意數(shù)據(jù)包來導(dǎo)致緩沖區(qū)溢出。
資料來源:http://6vql.f.dzxt.sbs/zIhjnCz
日立Relion 650/670系列IED更新機制存在缺陷
研究人員披露了日立Relion 650/670系列變電站設(shè)備更新機制中的安全漏洞,該漏洞可能允許攻擊者安裝惡意程序,并使其在受害者環(huán)境中持久存在。研究人員表示,該漏洞是在使用惡意更新包更新Relion固件時觸發(fā)的,但利用該漏洞有一些主要前提條件。
資料來源:http://n6rv.f.dzxt.sbs/yxuARAC
PTC多款工業(yè)物聯(lián)網(wǎng)產(chǎn)品受到高危漏洞的影響
PTC多款工業(yè)物聯(lián)網(wǎng)(IIoT)軟件產(chǎn)品受到兩個高危漏洞的影響,目前PTC已發(fā)布解決這些漏洞的更新。漏洞被跟蹤為CVE-2023-0754和CVE-2023-0755,CVSS評分9.8,是整數(shù)溢出和越界寫入問題,它們可以允許遠程攻擊者在目標應(yīng)用程序的上下文中引起DoS條件或執(zhí)行任意代碼。
資料來源:http://kizd.u.dwx1.sbs/5G3SeQD
Wago修補PLC中的多個漏洞
德國工業(yè)自動化解決方案供應(yīng)商Wago發(fā)布了多個可編程邏輯控制器(PLC)的補丁,以解決四個安全漏洞。其中一個高危漏洞跟蹤為CVE-2022-45138,CVSS評分9.8,允許未經(jīng)身份驗證的攻擊者讀取和設(shè)置多個設(shè)備參數(shù),從而導(dǎo)致設(shè)備完全受損。
資料來源:http://pd13.f.dzxt.sbs/OAznmra
Aveva修復(fù)多個安全漏洞
英國工業(yè)軟件制造商Aveva發(fā)布安全更新修復(fù)其人機界面(HMI)和監(jiān)控與數(shù)據(jù)采集(SCADA)產(chǎn)品中的三個漏洞。最嚴重的漏洞跟蹤為CVE-2021-3711,CVSS評分9.8,描述為OpenSSL錯誤,可能導(dǎo)致拒絕服務(wù)(DoS)攻擊或任意代碼執(zhí)行。
資料來源:http://oqps.u.dwx1.sbs/Aexoe9c
Osprey水泵控制器中存在多個安全漏洞
研究人員在ProPump and Controls制造的Osprey水泵控制器中發(fā)現(xiàn)了多個安全漏洞,攻擊者可以利用這些漏洞遠程入侵系統(tǒng)并完全控制設(shè)備。這些漏洞包括遠程代碼執(zhí)行、身份驗證繞過、命令注入和后門訪問等,其中許多漏洞無需身份驗證即可被利用。
資料來源:http://ur0k.f.dzxt.sbs/FrvE5NE