您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2023年9月】
9月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2023年9月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)18項(xiàng),涉及國內(nèi)2項(xiàng)、美國14項(xiàng)、新加坡1項(xiàng)、英國1項(xiàng),值得關(guān)注的有國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)》公開征求意見、IIC、ISA更新物聯(lián)網(wǎng)安全成熟度模型用于指導(dǎo)工業(yè)自動(dòng)化控制系統(tǒng)安全。
國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)》公開征求意見
全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會歸口的國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求可編程邏輯控制器(PLC)》現(xiàn)已形成標(biāo)準(zhǔn)征求意見稿。根據(jù)《全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會標(biāo)準(zhǔn)制修訂工作程序》要求,現(xiàn)將該標(biāo)準(zhǔn)征求意見稿面向社會公開征求意見。
資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230921164223
工信部印發(fā)《關(guān)于開展移動(dòng)互聯(lián)網(wǎng)應(yīng)用程序備案工作的通知》
為促進(jìn)互聯(lián)網(wǎng)行業(yè)規(guī)范健康發(fā)展,進(jìn)一步做好移動(dòng)互聯(lián)網(wǎng)信息服務(wù)管理,工業(yè)和信息化部近日印發(fā)通知,組織開展移動(dòng)互聯(lián)網(wǎng)應(yīng)用程序(以下簡稱APP)備案工作。要求在中華人民共和國境內(nèi)從事互聯(lián)網(wǎng)信息服務(wù)的APP主辦者,應(yīng)當(dāng)依照《中華人民共和國反電信網(wǎng)絡(luò)詐騙法》《互聯(lián)網(wǎng)信息服務(wù)管理辦法》等規(guī)定履行備案手續(xù)。
資料來源:http://esd13.xai8.sbs/pi2QKdU
CISA發(fā)布開源軟件安全路線圖
9月12日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份新文件,詳細(xì)介紹了其支持開源軟件(OSS)生態(tài)系統(tǒng)并確保聯(lián)邦機(jī)構(gòu)使用OSS的計(jì)劃。據(jù)該機(jī)構(gòu)稱,任何人都可以訪問、修改和分發(fā)的OSS可以驅(qū)動(dòng)更高質(zhì)量的代碼并促進(jìn)協(xié)作,但也通過Log4Shell等影響廣泛的漏洞帶來高風(fēng)險(xiǎn)。
資料來源:http://s0y13.xai8.sbs/2tLWynU
美國CISA小組提出國家網(wǎng)絡(luò)安全警報(bào)系統(tǒng)的想法
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)提出美國需要一個(gè)國家網(wǎng)絡(luò)安全警報(bào)系統(tǒng),該系統(tǒng)可以提供有關(guān)威脅和風(fēng)險(xiǎn)的可操作信息。
資料來源:https://therecord.media/national-cybersecurity-alert-system-idea-cisa-panel
美國CISA發(fā)布新的身份和訪問管理指南
CISA于2023年9月發(fā)布了關(guān)于聯(lián)邦機(jī)構(gòu)如何將身份和訪問管理(IDAM)功能集成到其身份、憑證和訪問管理(ICAM)架構(gòu)中的新指南。新指南是作為CISA持續(xù)診斷和緩解(CDM)計(jì)劃的一部分發(fā)布的,該計(jì)劃提供信息安全持續(xù)監(jiān)控(ISCM)功能,幫助聯(lián)邦機(jī)構(gòu)提高其網(wǎng)絡(luò)的安全性。
資料來源:http://eoqb5.xai6.sbs/IcmUAsB
美國CISA發(fā)布開源軟件安全路線圖
9月20日,聯(lián)邦調(diào)查局(FBI)和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全通報(bào)(CSA),傳播與FBI調(diào)查中最近于6月1日發(fā)現(xiàn)的Snatch勒索軟件變種相關(guān)的已知勒索軟件IOC和TTP。除了啟用和實(shí)施防網(wǎng)絡(luò)釣魚的多因素身份驗(yàn)證(MFA)之外,還敦促關(guān)鍵基礎(chǔ)設(shè)施組織保護(hù)并密切監(jiān)控遠(yuǎn)程桌面協(xié)議(RDP),并維護(hù)數(shù)據(jù)的離線備份。
資料來源:http://libd5.xai6.sbs/HPaAjc4
美國DHS建議協(xié)調(diào)關(guān)鍵基礎(chǔ)設(shè)施實(shí)體的網(wǎng)絡(luò)事件報(bào)告,以識別趨勢、防止攻擊
美國國土安全部(DHS)概述了一系列關(guān)于聯(lián)邦政府如何簡化和協(xié)調(diào)網(wǎng)絡(luò)事件報(bào)告以保護(hù)國家關(guān)鍵基礎(chǔ)設(shè)施的可行建議。這些建議在9月19日提交給國會的一份報(bào)告中,允許政府識別惡意網(wǎng)絡(luò)事件的趨勢,并幫助組織預(yù)防、響應(yīng)攻擊并從攻擊中恢復(fù)。
資料來源:http://9vz56.xai8.sbs/YSQBEOr
安全事件
本月監(jiān)測到勒索事件16起、數(shù)據(jù)泄露事件29起、網(wǎng)絡(luò)攻擊45起,DDOS攻擊3起、釣魚攻擊6起。其中典型的事件有國際自動(dòng)化巨頭江森自控遭勒索軟件攻擊致部分運(yùn)營中斷,大眾汽車遭遇嚴(yán)重網(wǎng)絡(luò)故障致德國生產(chǎn)暫停。
國際自動(dòng)化巨頭江森自控遭勒索軟件攻擊致部分運(yùn)營中斷
9月27日,美國網(wǎng)絡(luò)安全事件報(bào)告的FORM 8-K文件顯示,江森自控國際公司遭受了網(wǎng)絡(luò)攻擊。Nextron Systems威脅研究員 Gameel Ali在推特上發(fā)布消息稱該攻擊對江森自控的許多設(shè)備(包括VMware ESXi服務(wù)器)進(jìn)行了加密,影響了公司及其子公司的運(yùn)營。
資料來源:http://dawq6.xai8.sbs/etZ7qmp
大眾汽車遭遇嚴(yán)重網(wǎng)絡(luò)故障致德國生產(chǎn)暫停
9月27日,大眾汽車表示其遭遇重大IT故障,導(dǎo)致該汽車制造商同名品牌在德國的生產(chǎn)陷入停頓,并補(bǔ)充說,包括保時(shí)捷公司和奧迪品牌在內(nèi)的整個(gè)集團(tuán)都受到了影響。該公司發(fā)言人表示該故障自中午12點(diǎn)30分以來就已存在,目前正在分析中?!边@對汽車生產(chǎn)廠有影響。大眾表示,根據(jù)目前的分析情況,外部攻擊不太可能是系統(tǒng)故障的原因。目前還無法估計(jì)問題何時(shí)得到解決以及生產(chǎn)何時(shí)能夠重新開始。
資料來源:http://0unk6.xai8.sbs/cqO01yu
新西蘭奧克蘭交通局的HOP卡遭遇重大網(wǎng)絡(luò)攻擊致票務(wù)系統(tǒng)部分癱瘓
9月14日,據(jù)媒體報(bào)道,奧克蘭交通局(AT)的HOP卡系統(tǒng)遭遇重大網(wǎng)絡(luò)事件,導(dǎo)致充值和其他服務(wù)中斷。該事件似乎是勒索軟件攻擊,但調(diào)查仍在進(jìn)行中。奧克蘭交通局已啟動(dòng)安全協(xié)議,并正在與專家合作伙伴合作,盡快解決該問題。
資料來源:https://therecord.media/montreal-electricity-organization-lockbit-victim/
空中客車公司敏感數(shù)據(jù)泄露
9月12日,據(jù)The Record報(bào)道,歐洲跨國航空航天公司空中客車公司(Airbus)確認(rèn)其3,200家供應(yīng)商的數(shù)據(jù)(包括姓名、家庭地址、電子郵件地址以及電話號碼)被泄露。目前空客公司已啟動(dòng)本次網(wǎng)絡(luò)安全事件調(diào)查。
資料來源:http://pnxx3.xai8.sbs/o0gH41C
微軟AI研究人員泄露38TB數(shù)據(jù),包括密鑰、密碼和內(nèi)部消息
Wiz Research在Microsoft的AI GitHub存儲庫上發(fā)現(xiàn)了一起數(shù)據(jù)泄露事件,其中包括30,000多條Microsoft Teams內(nèi)部消息,所有這些都是由一個(gè)錯(cuò)誤配置的SAS令牌造成的。這個(gè)案例是組織在開始更廣泛地利用人工智能的力量時(shí)面臨的新風(fēng)險(xiǎn)的一個(gè)例子,隨著數(shù)據(jù)科學(xué)家和工程師競相將新的人工智能解決方案投入生產(chǎn),他們處理的大量數(shù)據(jù)需要額外的安全檢查和保障措施。
資料來源:http://utmm3.xai8.sbs/bMClCzo
電信公司遭受偽裝成安全軟件的新型后門攻擊
思科Talos研究人員發(fā)現(xiàn)了名為HTTPSnoop和PipeSnoop的新后門,可用于維持中東電信公司網(wǎng)絡(luò)的長期訪問。HTTPSnoop是一個(gè)簡單但有效的新型后門,它使用低級Windows API直接與系統(tǒng)上的HTTP設(shè)備交互。它利用此功能將特定的HTTP(S) URL模式綁定到端點(diǎn)以偵聽傳入請求。PipeSnoop可以通過讀取預(yù)先存在的名為Windows IPC管道的內(nèi)容,在受感染端點(diǎn)上運(yùn)行shellcode有效負(fù)載。
資料來源:https://www.helpnetsecurity.com/2023/09/21/telecom-backdoors/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞67個(gè),涉及RSA 解密中基于時(shí)序的側(cè)通道漏洞1個(gè),涉及緩沖區(qū)溢出漏洞8個(gè),涉及敏感信息明文存儲漏洞4個(gè),涉及生成包含敏感信息的錯(cuò)誤消息漏洞2個(gè),涉及加密簽名驗(yàn)證不當(dāng)漏洞1個(gè),涉及敏感信息的不安全存儲漏洞2個(gè),涉及訪問控制不當(dāng)漏洞1個(gè),涉及無限制上傳危險(xiǎn)類型的文件漏洞1個(gè),涉及會話過期時(shí)間不足漏洞1個(gè),涉及權(quán)限提升漏洞4個(gè),涉及空指針取消引用漏洞1個(gè),涉及越界讀取漏洞3個(gè),涉及內(nèi)存緩沖區(qū)范圍內(nèi)的操作限制不當(dāng)2個(gè),涉及釋放后使用2個(gè),涉及越界寫入1個(gè),涉及信息泄露2個(gè),涉及檢查時(shí)間使用時(shí)間 (TOCTOU) 競爭條件10個(gè),涉及輸入驗(yàn)證不當(dāng)7個(gè),涉及CSRF漏洞1個(gè),涉及硬編碼2個(gè),涉及代碼執(zhí)行8個(gè),涉及文件寫入2個(gè),涉及執(zhí)行任意SQL 查詢1個(gè)。值得關(guān)注的有嚴(yán)重CodeMeter漏洞影響多種西門子產(chǎn)品。
嚴(yán)重CodeMeter漏洞影響多種西門子產(chǎn)品
西門子發(fā)布了7份新公告,涵蓋影響該公司工業(yè)產(chǎn)品的總共45個(gè)漏洞。其中一份公告描述了CVE-2023-3935,這是一個(gè)影響Wibu Systems CodeMeter軟件許可和保護(hù)技術(shù)的嚴(yán)重漏洞,該技術(shù)被多種西門子產(chǎn)品使用,包括PSS、SIMATIC、SIMIT、SINEC和SINEMA。如果CodeMeter Runtime配置為服務(wù)器,則未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用該缺陷執(zhí)行任意代碼。如果CodeMeter Runtime配置為客戶端,則該錯(cuò)誤可能允許經(jīng)過身份驗(yàn)證的本地攻擊者將權(quán)限升級到root。
資料來源:http://rbgd3.xai8.sbs/PZPIIHJ
CISA披露西門子SIMATIC PCS、歐姆龍?jiān)O(shè)備中存在ICS漏洞
9月19日,美國CISA(網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局)發(fā)布了四份ICS(工業(yè)控制系統(tǒng))公告,警告關(guān)鍵基礎(chǔ)設(shè)施部門西門子SIMATIC PCS neo管理控制臺、歐姆龍工程軟件Zip-Slip、歐姆龍工程軟件中存在硬件漏洞、歐姆龍CJ/CS/CP系列。這些通報(bào)及時(shí)提供了有關(guān)當(dāng)前ICS安全問題、漏洞和漏洞的信息,該機(jī)構(gòu)敦促用戶和管理員查看新發(fā)布的ICS通報(bào),了解技術(shù)細(xì)節(jié)和緩解措施。
資料來源:http://r82v5.xai6.sbs/svUAETq
歐姆龍修補(bǔ)了ICS惡意軟件分析過程中發(fā)現(xiàn)的PLC、工程軟件缺陷
日本電子巨頭歐姆龍最近修補(bǔ)了工業(yè)網(wǎng)絡(luò)安全公司Dragos在分析復(fù)雜惡意軟件時(shí)發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件漏洞。這些漏洞包括標(biāo)識為CVE-2022-34151的關(guān)鍵硬編碼憑據(jù)問題、標(biāo)識為CVE-2022-45790的使用FINS協(xié)議的歐姆龍CJ/CS/CP系列PLC中的一個(gè)高嚴(yán)重性漏洞、標(biāo)識為CVE-2022-45793的Sysmac Studio任意代碼執(zhí)行漏洞等。
資料來源:http://r8lm6.xai8.sbs/77gomTi
Fortinet修補(bǔ)FortiOS、FortiProxy、FortiWeb產(chǎn)品中的高嚴(yán)重性漏洞
Fortinet已針對影響多個(gè)FortiOS和FortiProxy版本的高嚴(yán)重性跨站腳本(XSS)漏洞發(fā)布了補(bǔ)丁。該安全缺陷被追蹤為CVE-2023-29183(CVSS評分為7.3),被描述為“網(wǎng)頁生成期間輸入的不正確中和”。成功利用該漏洞可能允許經(jīng)過身份驗(yàn)證的攻擊者使用精心設(shè)計(jì)的訪客管理設(shè)置來觸發(fā)惡意JavaScript代碼的執(zhí)行。
資料來源:https://cybersecuritynews.com/fortinet-fortios-flaw/
日本歐姆龍公司對抗復(fù)雜的惡意軟件
日本公司歐姆龍最近發(fā)布了針對網(wǎng)絡(luò)安全公司Dragos在分析復(fù)雜惡意軟件時(shí)發(fā)現(xiàn)的可編程邏輯控制器(PLC)和工程軟件中的漏洞的補(bǔ)丁。去年,美國網(wǎng)絡(luò)安全機(jī)構(gòu)CISA向組織發(fā)出了三個(gè)影響Omron NJ和NX系列控制器的漏洞的警告。Dragos報(bào)告稱,其中一個(gè)漏洞(硬編碼憑據(jù)關(guān)鍵問題CVE-2022-34151)被用來訪問歐姆龍PLC,并且是名為Pipedream(Incontroller)的工業(yè)控制系統(tǒng)(ICS)的攻擊目標(biāo)。
資料來源:https://www.securitylab.ru/news/542075.php
西門子ALM漏洞導(dǎo)致訪問權(quán)限被完全接管
以色列Otorio公司的研究團(tuán)隊(duì)發(fā)現(xiàn)并報(bào)告了西門子一款軟件產(chǎn)品中的多個(gè)0day漏洞,特別是西門子ALM(自動(dòng)化許可證管理器)。關(guān)鍵漏洞之一CVE-2022-43513允許攻擊者在目標(biāo)計(jì)算機(jī)內(nèi)移動(dòng)文件。更嚴(yán)重的威脅是漏洞CVE-2022-43514,該漏洞允許攻擊者繞過路徑清理并獲得目標(biāo)系統(tǒng)的系統(tǒng)級權(quán)限。利用這些漏洞可以通過多次重命名和移動(dòng)文件導(dǎo)致遠(yuǎn)程代碼執(zhí)行。攻擊者可以替換并重新啟動(dòng)ALM服務(wù)可執(zhí)行文件,從而有效地控制受影響的系統(tǒng)。
資料來源:https://www.securitylab.ru/news/542067.php