您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年4月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年4月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡安全相關政策法規(guī)19項,中國4項、涉及美國10項、歐盟2項、澳大利亞2項、英國1項,值得關注的有《麒麟軟件操作系統(tǒng)勒索病毒防護指引》正式發(fā)布。
上海地區(qū)《區(qū)塊鏈跨鏈通用要求DB31/T1460—2023》施行
4月1日,上?!秴^(qū)塊鏈跨鏈通用要求DB31 T1460—2023》地方標準施行,標準規(guī)定了區(qū)塊鏈跨鏈的基本要求、參考框架、數(shù)據(jù)及接口要求、應用要求和安全要求。本文件適用于上海地區(qū)開展區(qū)塊鏈跨鏈互操作的組織。
資料來源:http://www.anquan419.com/knews/24/6769.html
《網(wǎng)絡安全技術 網(wǎng)絡安全運維實施指南》等3項國家標準公開征求意見
4月15日,全國網(wǎng)絡安全標準化技術委員會歸口的《網(wǎng)絡安全技術 網(wǎng)絡安全運維實施指南》等3項國家標準現(xiàn)已形成標準征求意見稿。標準相關材料已發(fā)布在網(wǎng)安標委網(wǎng)站。
資料來源:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10
英國NCSC發(fā)布網(wǎng)絡安全評估框架CAF v3.2
4月15日,英國NCSC發(fā)布網(wǎng)絡安全評估框架CAF v3.2 ,在CAF3.2版本中,NCSC通過分析全球關鍵基礎設施遭受的各種網(wǎng)絡攻擊,對CAF3.1版本中有關遠程訪問、特權操作、用戶訪問級別和多因素認證的使用(均包含在框架的B2a和B2c原則中)的部分進行了重大修訂。
資料來源:http://v9gfc.dwa2.sbs/0tr0erQ
美國五眼機構(gòu)發(fā)布有關保護人工智能的指南
4月15日,美國五眼聯(lián)盟國家的政府安全機構(gòu)發(fā)布了安全部署人工智能系統(tǒng)的新指南,該指南建議在部署人工智能模型的情況下,在網(wǎng)絡上實現(xiàn)檢測、分析和響應功能的自動化。該指南設定了三個核心目標包括提高人工智能系統(tǒng)的機密性和完整性、確保已知的網(wǎng)絡安全漏洞得到保護、并實施一系列強大的保護措施來檢測和防止惡意活動。
資料來源:http://7pv2b.dwa2.sbs/4ASVb3C
《麒麟軟件操作系統(tǒng)勒索病毒防護指引》正式發(fā)布
4月23日,由工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺信創(chuàng)政務產(chǎn)品安全漏洞專業(yè)庫(以下簡稱“信創(chuàng)安全漏洞庫”)牽頭編制的《麒麟軟件操作系統(tǒng)勒索病毒防護指引》正式發(fā)布。
資料來源:https://www.secrss.com/articles/65541
美國國防部為國防工業(yè)基地啟動全面運營的漏洞披露計劃
4月19日,美國國防部網(wǎng)絡犯罪中心(DC3)當?shù)貢r間宣布,它正在與國防反情報和安全局合作,建立一個全面運作的國防工業(yè)基地漏洞披露計劃,也稱為DIB-VDP。該計劃允許獨立的白帽黑客發(fā)現(xiàn)和分析公司及其系統(tǒng)的漏洞。
資料來源:http://lrdwa.dwa2.sbs/SYFwvEw
安全事件
本月監(jiān)測到勒索事件20起、數(shù)據(jù)泄露事件30起、網(wǎng)絡攻擊55起,釣魚攻擊2起、DDOS攻擊2起。其中典型的事件有以金屬歸檔、存儲和組織產(chǎn)品的領先制造商和供應商Hirsh Industries(赫什工業(yè))遭受勒索攻擊。
赫什工業(yè)公司被攻擊
4月25日,據(jù)媒體報道,以金屬歸檔、存儲和組織產(chǎn)品的領先制造商和供應商Hirsh Industries(赫什工業(yè))成為RansomHouse勒索軟件組織的攻擊目標。盡管RansomHouse勒索軟件組織已提出索賠,但尚未披露有關數(shù)據(jù)泄露程度或網(wǎng)絡攻擊背后動機的進一步細節(jié)。
資料來源:https://thecyberexpress.com/cyberattack-on-hirsh-industries/
船舶巨頭稱“網(wǎng)絡犯罪組織”竊取了客戶和員工數(shù)據(jù)
4月1日,船舶巨頭MarineMax向美國證券交易委員會監(jiān)管機構(gòu)提交了一份最新報告,警告稱該事件期間客戶和員工信息被盜。Rhysida勒索軟件團伙聲稱對此次的攻擊負責。MarineMax表示,這次攻擊“并未對公司的運營產(chǎn)生重大影響,公司仍在確定該事件是否有合理可能性”對公司的財務狀況或經(jīng)營業(yè)績產(chǎn)生重大影響?!?/span>
資料來源:http://h8ric.dwa2.sbs/GkGidR7
美國電信巨頭Frontier Communications遭網(wǎng)絡攻擊
4月14日,美國電信提供商Frontier Communications檢測到第三方未經(jīng)授權訪問了其部分信息技術環(huán)境,導致個人信息泄露,發(fā)現(xiàn)該事件后,該公司被迫部分關閉一些系統(tǒng),以防止威脅行為者通過網(wǎng)絡橫向移動,這也導致了一些運營中斷。
資料來源:http://zajxb.dwa2.sbs/QM6OQuZ
美國紐約州立法機關遭受網(wǎng)絡攻擊
4月17日,美國紐約州州長凱西·霍赫爾(Kathy Hochul)對當?shù)匾患覐V播電臺表示,紐約州立法機關用于起草和打印法案的系統(tǒng)遭到網(wǎng)絡攻擊,阻礙了州預算的制定。這次襲擊發(fā)生在紐約市官員處理影響數(shù)千名城市工作人員使用的平臺的大范圍網(wǎng)絡事件兩周后。
資料來源:https://therecord.media/new-york-state-budget-delayed-cyberattack
美國糧食和農(nóng)業(yè)部門2023年遭受160多起勒索軟件攻擊
4月17日,據(jù)領先的行業(yè)組織稱,美國食品和農(nóng)業(yè)部門去年至少遭遇了167起勒索軟件攻擊。食品和農(nóng)業(yè)信息共享與分析中心(Food and Ag-ISAC)在其第一份年度報告中表示,該行業(yè)是該國第七大目標行業(yè),僅次于制造業(yè)、金融服務業(yè)和其他行業(yè)。截至2024年第一季度,該行業(yè)已發(fā)生40起攻擊,較上年略有下降。
資料來源:https://therecord.media/food-and-agriculture-hit-with-ransomware-attacks
俄羅斯黑客入侵德克薩斯州水處理廠
4月16日,谷歌旗下的Mandian報告稱,位于德克薩斯州和新墨西哥州邊境附近穆勒肖的供水設施遭到俄羅斯黑客組織Sandworm攻擊,聯(lián)邦調(diào)查局正在調(diào)查這一活動。報告稱,德克薩斯州其他城鎮(zhèn)也發(fā)生了兩起相關的黑客攻擊事件。
資料來源:http://dnfmb.dwa2.sbs/oGCnQKC
漏洞態(tài)勢
本月監(jiān)測到OT漏洞113個。輸入驗證不當9個,文件無限制上傳4個,使用假設不可變數(shù)據(jù)進行的認證繞過4個,在信任Cookie未進行驗證與完整性檢查4個,關鍵功能的認證機制缺失4個,路徑遍歷6個,跨界內(nèi)存讀4個,使用默認憑證4個,SQL注入8個,堆緩沖區(qū)溢出3個,棧緩沖區(qū)溢出3個,整數(shù)溢出或超界折返3個,命令注入6個,代碼注入2個,以可恢復格式存儲口令2個,敏感數(shù)據(jù)的明文存儲2個,不加限制或調(diào)節(jié)的資源分配2個,空指針解引用2個,對非受控部件的依賴2個,包含未記錄的特性或雞肋2個,下載沒有完整性檢查的代碼2個,跨界內(nèi)存寫2個,內(nèi)存緩沖區(qū)邊界內(nèi)操作的限制不恰當2個,釋放后使用2個,使用未經(jīng)初始化的指針2個,跨界內(nèi)存讀2個,明文存儲口令2個,路徑遍歷:'/../filedir'2個,不正確的指針放大2個,傳統(tǒng)緩沖區(qū)溢出2個,內(nèi)存緩沖區(qū)邊界內(nèi)操作的限制不恰當2個,隱藏功能2個,文件和路徑信息暴露2個,訪問控制不恰當2個,使用硬編碼的憑證2個,不充分的會話過期機制1個,認證機制不恰當1個,敏感數(shù)據(jù)的明文傳輸1個,授權機制不恰當1個,跨站腳本1個,可信數(shù)據(jù)的反序列化1個,對搜索路徑元素未加控制1個。
ICS網(wǎng)絡控制器可供遠程利用且無可用補丁
4月19日,據(jù)媒體報道,網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布安全公告提醒管理員注意兩種工業(yè)控制系統(tǒng)設備(Unitronics Vision系列PLC和三菱電機MELSEC iQ-R系列)中的漏洞。CISA警告稱,Unitronics Vision系列PLC控制器由于以可恢復格式存儲密碼而容易受到遠程攻擊。此漏洞(CVE-2024-1480)的CVSS評分為8.7。三菱電機公司MELSEC iQ-R CPU模塊存在設計缺陷(根據(jù) CVE-2021-20599進行跟蹤)、敏感信息暴露(CVE-2021-20594、CVSS 5.9);憑據(jù)保護不足(CVE-2021-20597、CVSS 7.4);以及限制性帳戶鎖定機制(CVE-2021-20598、CVSS 3.7)四個漏洞。
資料來源:http://wwjha.dwa2.sbs/mkvvZKr
漏洞暴露致Brocade SAN設備、交換機易受黑客攻擊
4月25日,安全研究員Pierre Barre警告稱,Brocade SANava 存儲區(qū)域網(wǎng)絡(SAN)管理應用程序中的多個漏洞可能會被利用來危害設備和光纖通道交換機。研究人員在該設備中總共發(fā)現(xiàn)了18個缺陷,其中包括未經(jīng)身份驗證的缺陷,允許遠程攻擊者以root身份登錄易受攻擊的設備。其中,9個被分配了CVE 標識符:CVE-2024-2859和CVE-2024-29960到CVE-2024-29967。
資料來源:http://8qnuc.dwa2.sbs/Y4jv0HG
重大安全漏洞暴露超過10億中文鍵盤應用用戶的擊鍵行為
4月24日,據(jù)公民實驗室研究報告稱,該實驗室發(fā)現(xiàn)了百度、榮耀、科大訊飛、OPPO、三星、騰訊、Vivo和小米等供應商的九款應用程序中的八款存在缺陷。唯一一家鍵盤應用程序不存在任何安全缺陷的供應商是華為。估計有近10億用戶受到此類漏洞的影響,成功利用這些漏洞可以讓攻擊者完全被動地解密中國移動用戶的擊鍵,而無需發(fā)送任何額外的網(wǎng)絡流量。經(jīng)過負責任的披露,截至2024年4月1日,除榮耀和騰訊(QQ拼音)外,所有鍵盤應用程序開發(fā)商均已解決了這些問題。
資料來源:https://thehackernews.com/2024/04/major-security-flaws-expose-keystrokes.html
比特梵德修復其產(chǎn)品中的安全漏洞
4月2日,據(jù)報道,網(wǎng)絡安全公司Bitdefender修復了一個可能導致權限提升的漏洞,該漏洞會影響其產(chǎn)品,包括Bitdefender Internet Security、Bitdefender Antivirus Plus、Bitdefender Total Security和Bitdefender Antivirus Free。該漏洞被標記為CVE-2023-6154,CVSS評分為7.8,可能導致權限提升,使攻擊者完全控制他們所針對的系統(tǒng)。該漏洞已通過自動更新至27.0.25.115版本得到修復。
資料來源:https://cybersecuritynews.com/bitdefender-security-privilege-escalation-patch-now/
新的Ivanti RCE漏洞可能會影響16,000個暴露的VPN網(wǎng)關
4月5日,據(jù)報道,互聯(lián)網(wǎng)上暴露的大約16,500個Ivanti Connect Secure和Poly Secure網(wǎng)關可能容易受到供應商本周早些時候解決的遠程代碼執(zhí)行(RCE)缺陷的影響。該缺陷被追蹤為CVE-2024-21894 ,是Ivanti Connect Secure 9.x和22.x的IPSec組件中的嚴重堆溢出,可能允許未經(jīng)身份驗證的用戶導致拒絕服務(DoS)或RCE。
資料來源:http://vpjwb.dwa2.sbs/kuCxVGr
Imperva防火墻成為SQL注入和XSS攻擊的橋梁
網(wǎng)絡安全專家拉響警報-流行的Web應用程序防火墻(WAF)Imperva SecureSphere中發(fā)現(xiàn)了一個嚴重漏洞。該問題已分配為CVE-2023-50969。它的最高風險級別為CVSS 9.8(滿分10),并允許攻擊者繞過旨在防止SQL注入和跨站點腳本等Web攻擊的安全規(guī)則。
資料來源:https://www.securitylab.ru/news/547162.php