您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2023年8月】
8月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年8月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)27項,涉及國內(nèi)9項、美國18項,值得關(guān)注的有工信部印發(fā)《關(guān)于開展移動互聯(lián)網(wǎng)應(yīng)用程序備案工作的通知》、IIC、ISA更新物聯(lián)網(wǎng)安全成熟度模型用于指導(dǎo)工業(yè)自動化控制系統(tǒng)安全。
工信部發(fā)布《可信數(shù)據(jù)流通平臺評估要求》等3項可信數(shù)據(jù)服務(wù)行業(yè)標(biāo)準(zhǔn)
2023年8月,中華人民共和國工業(yè)和信息化部公告(2023年第17號)批準(zhǔn)一批行業(yè)標(biāo)準(zhǔn),其中包含中國信通院牽頭編制的3項可信數(shù)據(jù)服務(wù)行業(yè)標(biāo)準(zhǔn)。分別為《可信數(shù)據(jù)服務(wù)金融機(jī)構(gòu)外部可信數(shù)據(jù)源評估要求》(編號:YD/T4384-2023)、《可信數(shù)據(jù)服務(wù)可信數(shù)據(jù)供方評估要求》(編號:YD/T4385-2023)、《可信數(shù)據(jù)服務(wù)可信數(shù)據(jù)流通平臺評估要求》(編號:YD/T4386-2023)。
資料來源:http://vphp2.xai6.sbs/giKwC44
工信部印發(fā)《關(guān)于開展移動互聯(lián)網(wǎng)應(yīng)用程序備案工作的通知》
為促進(jìn)互聯(lián)網(wǎng)行業(yè)規(guī)范健康發(fā)展,進(jìn)一步做好移動互聯(lián)網(wǎng)信息服務(wù)管理,工業(yè)和信息化部近日印發(fā)通知,組織開展移動互聯(lián)網(wǎng)應(yīng)用程序(以下簡稱APP)備案工作。要求在中華人民共和國境內(nèi)從事互聯(lián)網(wǎng)信息服務(wù)的APP主辦者,應(yīng)當(dāng)依照《中華人民共和國反電信網(wǎng)絡(luò)詐騙法》《互聯(lián)網(wǎng)信息服務(wù)管理辦法》等規(guī)定履行備案手續(xù)。
資料來源:http://esd13.xai8.sbs/pi2QKdU
美國NIST發(fā)布網(wǎng)絡(luò)安全框架2.0公開草案
8月8日,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了NIST網(wǎng)絡(luò)安全框架(CSF 2.0)的公開草案,該草案修訂了該框架,以使除關(guān)鍵基礎(chǔ)設(shè)施部門之外的所有部門受益。該文件指導(dǎo)行業(yè)、政府機(jī)構(gòu)和其他組織降低網(wǎng)絡(luò)安全風(fēng)險,提供高級網(wǎng)絡(luò)安全成果的分類,任何組織(無論其規(guī)模、行業(yè)或成熟度如何)都可以使用該分類來理解、評估、優(yōu)先考慮、并傳達(dá)其網(wǎng)絡(luò)安全工作。
資料來源:https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.ipd.pdf
IIC、ISA更新物聯(lián)網(wǎng)安全成熟度模型,指導(dǎo)工業(yè)自動化控制系統(tǒng)安全
8月9日,工業(yè)物聯(lián)網(wǎng)聯(lián)盟(IIC)和國際自動化協(xié)會(ISA)宣布更新物聯(lián)網(wǎng)安全成熟度模型(SMM),更新針對資產(chǎn)所有者、產(chǎn)品供應(yīng)商和服務(wù)供應(yīng)商的ISA/IEC62443映射。這些更新還考慮了對工業(yè)自動化和控制系統(tǒng)(IACS)安全程序的62443-2-1標(biāo)準(zhǔn)的重大更新。
資料來源:http://areq3.xai8.sbs/JaCmup7
美國NCCoE發(fā)布有關(guān)實施零信任架構(gòu)的SP 1800-35D
美國國家網(wǎng)絡(luò)安全卓越中心(NCCoE)發(fā)布了NIST網(wǎng)絡(luò)安全實踐指南SP 1800-35第3卷初稿?!皩嵤┝阈湃渭軜?gòu)”,該草案將于2023年10月9日之前公開征求意見。SP 1800-35D指南總結(jié)了NCCoE及其合作者如何使用商用技術(shù)來構(gòu)建可互操作的開放標(biāo)準(zhǔn)基于零信任架構(gòu)(ZTA)的示例實現(xiàn)符合NIST特別出版物(SP) 800-207“零信任架構(gòu)”中的概念和原則。
資料來源:http://gmpb3.xai8.sbs/aGkbrmW
美國NIST發(fā)布網(wǎng)絡(luò)安全框架2.0
8月15日,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了網(wǎng)絡(luò)安全框架(CSF 2.0)參考工具。該框架允許用戶探索CSF 2.0核心草案(函數(shù)、類別、子類別、實施示例),并以JSON和Excel格式提供人類和機(jī)器可讀版本的核心草案。該工具旨在利用NIST網(wǎng)絡(luò)安全和隱私參考工具(CPRT),用戶可以在其中查看NIST許多網(wǎng)絡(luò)安全和隱私資源的信息。
資料來源:https://csrc.nist.gov/Projects/Cybersecurity-Framework/Filters#/csf/filters
安全事件
本月監(jiān)測到勒索事件11起、數(shù)據(jù)泄露事件22起、網(wǎng)絡(luò)攻擊45起,DDOS攻擊1起。其中典型的事件有全球最大金礦和鉬礦廠遭網(wǎng)絡(luò)攻擊致生產(chǎn)受到影響,美國芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊等。
全球最大金礦和鉬礦廠遭網(wǎng)絡(luò)攻擊致生產(chǎn)受到影響
8月11日,美國礦業(yè)巨頭自由港·麥克莫蘭銅金公司(Freeport-McMoRan Inc.簡稱FCX)宣布,稱其正在調(diào)查一起影響其信息系統(tǒng)的網(wǎng)絡(luò)安全事件,該攻擊事件導(dǎo)致銅生產(chǎn)受到部分影響,公司表示,正在評估事件影響,積極采取解決措施,并與“第三方專家和執(zhí)法部門密切合作”。
資料來源:https://gilaherald.com/freeport-hit-with-cyberattack-ransom-demanded/
美國芝加哥貝爾特鐵路公司遭遇勒索軟件攻擊
8月12日,據(jù)Recorded Future News報道,美國最大的轉(zhuǎn)轍和樞紐鐵路正在調(diào)查勒索軟件組織竊取數(shù)據(jù)的事件。芝加哥貝爾特鐵路公司(總部位于伊利諾伊州貝德福德公園)由美國和加拿大的六家鐵路公司共同擁有,每家鐵路公司都使用該公司的轉(zhuǎn)運和換乘設(shè)施。
資料來源:https://therecord.media/belt-railway-chicago-ransomware-data-theft-akira
澳大利亞能源軟件提供商Energy One遭受網(wǎng)絡(luò)攻擊
據(jù)8月22日報道,能源軟件提供商Energy One于8月18日報告稱,一次網(wǎng)絡(luò)攻擊影響了澳大利亞和英國的“某些企業(yè)系統(tǒng)”。該公司在一份聲明中表示,正在進(jìn)行分析以確定哪些系統(tǒng)受到了影響。Energy One目前正在嘗試確定面向客戶的系統(tǒng)是否受到影響,以及哪些個人信息受到損害。
資料來源:https://www.darkreading.com/dr-global/energy-one-investigates-cyberattack
日本鐘表制造商Seiko遭BlackCat勒索軟件團(tuán)伙攻擊
8月21日,勒索團(tuán)伙BlackCat聲稱對日本鐘表制造商精工(Seiko)遭到的網(wǎng)絡(luò)攻擊負(fù)責(zé)。Seiko是世界上最大且歷史最悠久的制表商之一,年收入超過16億美元。該公司在8月10日透露,未經(jīng)授權(quán)的第三方訪問其基礎(chǔ)設(shè)施并可能竊取了數(shù)據(jù)。
資料來源:http://ryz93.xai8.sbs/9A54P2d
豐田訂單系統(tǒng)出現(xiàn)故障導(dǎo)致14個生產(chǎn)車間停產(chǎn)36小時
媒體8月30日稱,日本豐田公司的訂單系統(tǒng)出現(xiàn)故障,導(dǎo)致14個生產(chǎn)車間的28條生產(chǎn)線停產(chǎn)。故障開始于8月28日晚間,生產(chǎn)于8月30日按計劃恢復(fù)。這家汽車制造商以其精益準(zhǔn)時的生產(chǎn)系統(tǒng)聞名,并認(rèn)為該系統(tǒng)非??煽俊?/span>
資料來源:https://www.theregister.com/2023/08/30/toyota_japan_production_resumes/
蒙特利爾電力組織成為LockBit勒索軟件狂潮的最新受害者
LockBit勒索軟件團(tuán)伙繼續(xù)占據(jù)新聞頭條,并因?qū)﹃P(guān)鍵組織、政府和企業(yè)發(fā)起一系列攻擊而引起網(wǎng)絡(luò)安全專家的擔(dān)憂。8月30日,該團(tuán)伙聲稱對蒙特利爾電力服務(wù)委員會(CSEM)進(jìn)行了攻擊,該委員會是一個擁有100年歷史的市政組織,負(fù)責(zé)管理蒙特利爾市的電力基礎(chǔ)設(shè)施。
資料來源:https://therecord.media/montreal-electricity-organization-lockbit-victim/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞74個,涉及拒絕服務(wù)漏洞6個,涉及權(quán)限提升漏洞6個,涉及SQL注入漏洞2個,涉及任意文件寫入漏洞1個,涉及內(nèi)存損壞漏洞4個,涉及文件解析漏洞9個,涉及身份繞過漏洞9個,涉及CSRF漏洞 4個,涉及DLL劫持漏洞5個,涉及遠(yuǎn)程代碼執(zhí)行漏洞16個,涉及緩沖區(qū)溢出漏洞8個,涉及硬編碼憑證漏洞1個,涉及Unicode編碼處理不當(dāng)漏洞1個,涉及特殊元素過濾不完整漏洞1個,涉及包含來自不可信控制領(lǐng)域的功能漏洞1個。值得關(guān)注的有西門子修復(fù)了Ruggedcom產(chǎn)品中的多個漏洞、施耐德電氣修復(fù)Pro-face GP-Pro EX HMI內(nèi)存損壞問題。
西門子修復(fù)了Ruggedcom產(chǎn)品中的多個漏洞
8月8日,西門子在補(bǔ)丁中發(fā)布了十幾份公告,涵蓋了30多個漏洞,受影響的產(chǎn)品包括Sicam Toolbox II、Parasolid、Teamcenter Visualization、JT2Go、JT Open、JT Utilities、Solid Edge和西門子軟件中心(SSC)。西門子的兩份公告描述了兩個中度和高嚴(yán)重性O(shè)penSSL漏洞對其Simatic產(chǎn)品的影響。
資料來源:http://xl2x3.xai8.sbs/Yamf8JB
施耐德電氣修復(fù)Pro-face GP-Pro EX HMI內(nèi)存損壞問題
8月8日,施耐德電氣修復(fù)了Pro-face GP-Pro EX HMI屏幕編輯器和邏輯編程軟件的中的內(nèi)存損壞問題,該漏洞被標(biāo)識為CVE-2023-3953(CVSS評分5.3)。受影響的模塊是WinGP,它支持在Windows平臺上運行。如果該漏洞被成功利用將導(dǎo)致運行WinGP的系統(tǒng)內(nèi)存損壞,這可能會對HMI的機(jī)密性、完整性和可用性造成有限的影響。
資料來源:http://nkn22.xai6.sbs/xUYLZ2v
微軟公布CODESYS V3 SDK中的15個高危漏洞
8月10日,微軟研究員公布了CODESYS V3軟件開發(fā)套件(SDK)中的15個高嚴(yán)重性漏洞的研究報告,CODESYS V3 SDK是一種廣泛用于編程和設(shè)計可編程邏輯控制器(PLC)的軟件開發(fā)環(huán)境。已發(fā)現(xiàn)的漏洞分別被標(biāo)識為CVE-2022-47379(CVSS評分8.8)、CVE-2022-47380(CVSS評分8.8)等,這些漏洞會影響3.5.19.0版之前的所有CODESYS V3版本,成功利用這些漏洞可實現(xiàn)遠(yuǎn)程代碼執(zhí)行(RCE)和拒絕服務(wù)(DoS)攻擊。
資料來源:http://qpna3.xai8.sbs/GP0CeZQ
CISA披露了施耐德電氣EcoStruxure和Modicon、羅克韋爾Armor PowerFlex中的安全漏洞
8月15日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了兩份ICS(工業(yè)控制系統(tǒng))公告,公告強(qiáng)調(diào)了施耐德電氣EcoStruxure和Modicon以及羅克韋爾自動化Armor PowerFlex組件中存在的硬件漏洞。公告顯示,施耐德電氣的EcoStruxure Control Expert、EcoStruxure Process Expert、Modicon M340 CPU、Modicon M580 CPU、Modicon Momentum Unity M1E處理器、Modicon MC80設(shè)備中存在可遠(yuǎn)程利用的“通過捕獲重放繞過身份驗證”漏洞。Forescout Technologies的研究人員Jos Wetzels和Daniel dos Santos向施耐德電氣報告了這些漏洞。對于羅克韋爾自動化的Armor PowerFlex v1.003,CISA警告稱存在“計算錯誤”漏洞,該漏洞可通過低攻擊復(fù)雜性進(jìn)行遠(yuǎn)程利用,成功利用此漏洞可能會讓攻擊者發(fā)送大量網(wǎng)絡(luò)命令,導(dǎo)致產(chǎn)品高速生成大量事件日志流量,從而導(dǎo)致正常運行停止。
資料來源:http://sbpd2.xai6.sbs/3mLERkG
CISA披露日立能源、特靈、羅克韋爾設(shè)備中存在ICS漏洞
8月22日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了四份ICS(工業(yè)控制系統(tǒng))公告,及時提供有關(guān)ICS環(huán)境的當(dāng)前安全問題、漏洞和漏洞利用的信息。該機(jī)構(gòu)披露了Hitachi Energy AFF66x固件、特靈恒溫器和羅克韋爾自動化ThinManager ThinServer中的硬件漏洞。CISA還發(fā)布了三菱電機(jī)MELSEC WS系列的更新。該安全機(jī)構(gòu)呼吁組織注意這些漏洞,并鼓勵用戶和管理員查看新發(fā)布的ICS公告,了解技術(shù)細(xì)節(jié)和緩解措施。CISA已確定Hitachi Energy AFF660/665設(shè)備的固件版本03.0.02及更早版本受到影響。這些漏洞包括跨站點腳本、使用不充分的隨機(jī)值、源驗證錯誤、整數(shù)溢出或環(huán)繞、不受控制的資源消耗以及空指針取消引用。它補(bǔ)充說:“成功利用這些漏洞可能會讓攻擊者破壞目標(biāo)設(shè)備的可用性、完整性和機(jī)密性?!痹诹硪环軮CS通報中,CISA詳細(xì)介紹了影響特靈XL824、XL850、XL1050和Pivot恒溫器的低攻擊復(fù)雜性注入漏洞。CISA還透露,存在一個可遠(yuǎn)程利用/低攻擊復(fù)雜性的不正確輸入驗證漏洞,影響羅克韋爾自動化的ThinManager ThinServer設(shè)備。
資料來源:http://jqhw2.xai6.sbs/4SuVaM5
Nozomi發(fā)現(xiàn)工程工作站中使用的SEL軟件應(yīng)用程序存在漏洞
Nozomi Networks Labs團(tuán)隊的研究和分析發(fā)現(xiàn)了九個漏洞,影響了Schweitzer Engineering Laboratories (SEL)開發(fā)的兩個主要軟件應(yīng)用程序:SEL-5030 acSELeratorQuickSet和SEL-5037 GridConfigurator。這些應(yīng)用程序通常安裝在Windows工作站上,供工程師或技術(shù)人員用來調(diào)試、配置和監(jiān)控SEL設(shè)備。研究人員在8月31日的博客文章中寫道:“這9個漏洞中最嚴(yán)重的一個將允許威脅行為者在工程工作站上進(jìn)行遠(yuǎn)程代碼執(zhí)行(RCE)。”“由于這兩種SEL軟件產(chǎn)品都包含廣泛的功能,可以幫助資產(chǎn)所有者和系統(tǒng)運營商有效地監(jiān)督和管理復(fù)雜的基礎(chǔ)設(shè)施,因此威脅行為者可以利用它們來改變由任一軟件應(yīng)用程序控制的所有SEL設(shè)備的邏輯。”
資料來源:http://mldl6.xai8.sbs/lop5Xas