您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年6月】
6月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年6月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關政策法規(guī)59項,涉及國內(nèi)8項、美國33項、歐盟4項、英國4項、俄羅斯3項、北約1項、澳大利亞1項、加拿大1項、法國1項、瑞士1項、新加坡1項、約旦1項,值得關注的有工業(yè)和信息化部公布《工業(yè)和信息化行政處罰程序規(guī)定》、美國CISA和NSA分享有關保護CI/CD環(huán)境安全的指南等。
《工業(yè)和信息化行政處罰程序規(guī)定》公布
為了規(guī)范工業(yè)和信息化行政處罰程序,保障和監(jiān)督工業(yè)和信息化管理部門依法實施行政管理,保護公民、法人或者其他組織的合法權益,工業(yè)和信息化部2023年6月公布《工業(yè)和信息化行政處罰程序規(guī)定》,規(guī)定將自2023年9月1日起施行。
資料來源:https://mp.weixin.qq.com/s/OdwMd7YCkQmZWhscBgEh1w
信安標委秘書處發(fā)布《網(wǎng)絡安全標準實踐指南—網(wǎng)絡數(shù)據(jù)安全風險評估實施指引》
信安標委秘書處發(fā)布《網(wǎng)絡安全標準實踐指南——網(wǎng)絡數(shù)據(jù)安全風險評估實施指引》?!秾嵺`指南》給出了網(wǎng)絡數(shù)據(jù)安全風險評估思路、工作流程和評估內(nèi)容,可用于指導數(shù)據(jù)處理者、第三方機構開展數(shù)據(jù)安全評估,也可為有關主管監(jiān)管部門組織開展檢查評估提供參考。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230529155314
ISA OT網(wǎng)絡安全峰會重點聚集于網(wǎng)絡安全培訓
國際自動化協(xié)會(ISA)在蘇格蘭阿伯丁召開了OT網(wǎng)絡安全峰會。峰會重點關注領先的國際標準和一致性系統(tǒng),這些標準和一致性系統(tǒng)用于確保OT(運營技術)在能源、制造和樓宇自動化等行業(yè)的安全。
資料來源:http://bxkn.c.dwx3.sbs/XK4pUeK
CISA命令聯(lián)邦機構保護暴露在互聯(lián)網(wǎng)上的網(wǎng)絡設備
美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項具有約束力的操作指令,命令聯(lián)邦民間機構在發(fā)現(xiàn)后14天內(nèi)保護配置錯誤或暴露在互聯(lián)網(wǎng)上的網(wǎng)絡設備。網(wǎng)絡安全機構的約束性操作指令23-02適用于具有暴露于Internet的管理接口的聯(lián)網(wǎng)設備。
資料來源:http://zuqv.z.dwx4.sbs/ibQ7cpW
美國和以色列就保護遠程訪問軟件提供指導
美國和以色列政府機構發(fā)布了一份新指南,指南概述了網(wǎng)絡威脅參與者使用的常見漏洞利用和相關策略、技術和程序(TTP),并向IT/OT(運營技術)和ICS(工業(yè)控制系統(tǒng))專業(yè)人員和組織提供了關于使用遠程功能的最佳實踐以及如何檢測和防御惡意行為者濫用該軟件的建議。
資料來源:http://5ywt.z.dwx4.sbs/IwACj3s
CISA和NSA分享有關保護CI/CD環(huán)境安全的指南
美國網(wǎng)絡安全和基礎設施安全局(CISA)和國家安全局(NSA)發(fā)布了有關如何確保持續(xù)集成和持續(xù)交付(CI/CD)管道免受惡意攻擊的指南。該指南包括強化CI/CD云部署以及改進開發(fā)、安全和運營防御(DevSecOps)的建議和最佳實踐。
資料來源:http://zol0.c.dwx3.sbs/Gq31o4h
安全事件
本月監(jiān)測到勒索事件13起、APT攻擊5起、數(shù)據(jù)泄露事件34起、網(wǎng)絡攻擊24起。其中典型的事件有加拿大能源巨頭Suncor遭受網(wǎng)絡攻擊后致加拿大石油公司加油站的部分服務中斷、勒索軟件組織針對西門子能源和施耐德電氣以及霍尼韋爾發(fā)起MOVEit攻擊等。
三大工業(yè)巨頭施耐德電氣、西門子能源以及霍尼韋爾遭受MOVEit零日攻擊
6月第5周 Cl0p 勒索軟件組織在其暗網(wǎng)上公布遭受MOVEit攻擊的受害者包括德國西門子能源公司以及法國施耐德電氣。6月霍尼韋爾發(fā)布的MOVEit進展聲明稱,經(jīng)調(diào)查發(fā)現(xiàn)攻擊者對單個MOVEit服務器進行了未經(jīng)授權訪問。
資料來源:http://ukkl.c.dwx3.sbs/tspt6RK
加拿大能源巨頭Suncor遭受網(wǎng)絡攻擊致加油服務中斷
Suncor是一家擁有超過1,800個加拿大石油公司零售和批發(fā)網(wǎng)點的公司。Suncor在6月25日發(fā)布的一份聲明中表示,該公司經(jīng)歷了一次網(wǎng)絡安全事件,并在6月26日,該公司在推特上告知客戶部分服務無法使用,包括信用卡支付和洗車服務以及通過登錄個人賬戶功能。
資料來源:https://therecord.media/canadian-oil-giant-suncor-cyberattack
TWELVE攻陷俄羅斯液壓設備廠
向大型工業(yè)和軍事客戶供應產(chǎn)品的液壓設備廠Donward Hydraulic Systems遭受大規(guī)模網(wǎng)絡攻擊,TWELVE黑客組織宣布對此次攻擊負責。TWELVE聲稱他們破壞了該公司50TB的文件存儲,其中包含2007年的數(shù)據(jù),并刪除了所有備份。此外,TWELVE還加密了個人電腦和服務。
資料來源:https://www.securitylab.ru/news/538591.php
日本制藥巨頭衛(wèi)材與執(zhí)法部門合作解決勒索軟件攻擊
6月6日,日本制藥公司衛(wèi)材發(fā)表聲明稱,該公司的部分服務器已于6月3日被加密,目前正在與執(zhí)法部門合作應對本次勒索軟件攻擊事件。該公司表示,日本境內(nèi)外的某些系統(tǒng),包括物流系統(tǒng),已經(jīng)下線,但公司網(wǎng)站和電子郵件系統(tǒng)仍正常運行。
資料來源:https://therecord.media/eisai-japan-pharmaceutical-giant-ransomware
BreachForums遭黑客攻擊,4700名會員數(shù)據(jù)泄露
由ShinyHunters運營的黑客論壇BreachForums成為了數(shù)據(jù)泄露的受害者。報告顯示,競爭對手的黑客論壇成功突破了BreachForums的安全措施,并在一個名為BlackForums的暗網(wǎng)論壇上公開泄露了包含約4,700名會員個人信息的數(shù)據(jù)庫。
資料來源:https://thecyberexpress.com/breachforums-hacked-exposed-shinyhunters/
美國國家實驗室和核廢料儲存設施遭受網(wǎng)絡攻擊
美國國家實驗室承包商和美國能源部運營的放射性廢物儲存設施受到大規(guī)模網(wǎng)絡攻擊的影響。美國能源部發(fā)言人6月15日稱,能源部的“主體”的數(shù)據(jù)已被泄露,但有關泄露程度的細節(jié)尚不清楚。美國網(wǎng)絡安全和基礎設施安全局證實,目前有多個機構遭到攻擊。
資料來源:https://www.securitylab.ru/news/539108.php
漏洞態(tài)勢
本月監(jiān)測到OT漏洞218個,涉及權限提升漏洞55個、拒絕服務漏洞53個、代碼執(zhí)行漏洞53個、未授權訪問漏洞50個、硬編碼漏洞2個、敏感信息泄露漏洞2個、不安全的會話 ID 處理漏洞1個、缺乏安全連接漏洞1個、命令注入漏洞1個;IT漏洞65個,涉及任意代碼執(zhí)行漏洞51個、身份驗證繞過漏洞3個、權限提升漏洞3個、信息泄露漏洞1個、SQL注入漏洞2個、UAF漏洞1個、內(nèi)存泄漏洞1個、XSS漏洞1個、類型混淆漏洞1個、命令注入漏洞1個。值得關注的有研究人員披露Atlas Copco Power Focus6000控制器漏洞、西門子解決了180多個第三方組件漏洞等。
Moxa修補了可能在OT攻擊中被利用的MXsecurity漏洞
研究人員在Moxa MXsecurity產(chǎn)品中發(fā)現(xiàn)了兩個高危漏洞,這些漏洞可能會被針對運營技術(OT)網(wǎng)絡的惡意黑客利用。MXsecurity是一款為OT環(huán)境設計的工業(yè)網(wǎng)絡安全管理軟件。
第一個漏洞被跟蹤為CVE-2023-33235,CVSS評分8.8,獲得SSH CLI程序訪問權限的攻擊者可突破受限制的shell并執(zhí)行任意代碼。另一個漏洞被跟蹤為CVE-2023-33236,CVSS評分9.8,攻擊者可使用硬編碼憑據(jù)制作任意JWT令牌以繞過身份驗證。
資料來源:http://zc12.u.dwx1.sbs/0nhf8k9
ABB 修復Aspect樓宇管理系統(tǒng)中的高危漏洞
研究人員在ABB開發(fā)的Aspect Control Engine建筑管理系統(tǒng)(BMS)中發(fā)現(xiàn)了兩個高危漏洞。漏洞被跟蹤為CVE-2023-0635和CVE-2023-0636,影響Aspect BMS 3.07.01之前的版本,成功利用漏洞可能導致遠程代碼執(zhí)行和Aspect Control Engine軟件中的權限提升,從而可能讓攻擊者完全控制BMS。該漏洞已在6月1日發(fā)布的安全更新中修復。
資料來源:http://q3iv.z.dwx4.sbs/OCqsFps
Cisco修復AnyConnect中的系統(tǒng)權限提升漏洞
6月7日,Cisco修復了Cisco Secure Client(以前稱AnyConnect Secure Mobility Client)軟件中的系統(tǒng)權限漏洞。漏洞跟蹤為CVE-2023-20178,CVSS評分7.8,允許低權限、經(jīng)過身份驗證的本地攻擊者將權限提升到SYSTEM的權限。該漏洞源于將不正確的權限分配給了在升級過程中創(chuàng)建的臨時目錄,攻擊者可以通過濫用Windows安裝程序進程的特定功能來利用此漏洞。目前漏洞尚未被在野利用。
資料來源:http://cofh.c.dwx3.sbs/R998Aiw
ICS補丁日:西門子解決了180多個第三方組件漏洞
6月13日,西門子和施耐德電氣發(fā)布了16條公告,解決了影響其工業(yè)產(chǎn)品的200多個漏洞。西門子發(fā)布了12個新公告,涵蓋了大約200個漏洞。這些缺陷中的絕大多數(shù)都會影響第三方組件。施耐德電氣發(fā)布了4個新公告,共涉及五個漏洞。其中一項公告告知客戶影響其Foxboro分布式控制系統(tǒng)(DCS)的兩個嚴重缺陷。攻擊者可以利用它們進行DoS攻擊、權限提升和內(nèi)核代碼執(zhí)行。
資料來源:http://emys.z.dwx4.sbs/zT61LGH
研究人員披露影響Wago和施耐德電氣運營技術產(chǎn)品的三個漏洞
研究人員披露了影響Wago和施耐德電氣運營技術(OT)產(chǎn)品的三個漏洞的詳細信息。其中兩個漏洞被追蹤為CVE-2023-1619和CVE-2023-1620,影響Wago 750控制器,可能被經(jīng)過身份驗證的攻擊者利用導致拒絕服務(DoS)攻擊。另一個漏洞被追蹤為CVE-2022-46680,影響施耐德功率計的ION/TCP協(xié)議實現(xiàn)。該協(xié)議在每條消息中以明文形式傳輸用戶ID和密碼,因此可以攔截流量的攻擊者將能夠獲取用戶ID和密碼。
資料來源:http://ylvn.z.dwx4.sbs/3YIOZlG
研究人員披露Atlas Copco Power Focus6000控制器漏洞
研究人員發(fā)現(xiàn)Atlas Copco Power Focus 6000控制器中存在硬件漏洞,漏洞被追蹤為CVE-2023-1897(CVSS評分9.4)、CVE-2023-1898(CVSS評分9.4)以及CVE-2023-1899(CVSS評分9.4)。研究人員在6月26日發(fā)布的研究報告中披露了漏洞細節(jié)并指出上述漏洞如果被成功利用,可能會導致敏感信息泄露,以及未經(jīng)授權接管活動用戶會話,這可能會導致操作延遲或生產(chǎn)錯誤。
資料來源:http://pvbd.z.dwx4.sbs/ZMwwwfg