您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年6月】
6月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年6月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)16項,中國6項、涉及美國6項、俄羅斯1項、新加坡1項、英國1項、波蘭1項,值得關(guān)注的有由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、中央機構(gòu)編制委員會辦公室、工業(yè)和信息化部、公安部制定的《互聯(lián)網(wǎng)政務(wù)應(yīng)用安全管理規(guī)定》已印發(fā)。
《網(wǎng)絡(luò)安全標準實踐指南—一鍵停止收集車外數(shù)據(jù)指引》公開征求意見
6月20日,全國信安標委秘書處發(fā)布《一鍵停止收集車外數(shù)據(jù)指引(征求意見稿)》,旨在指導(dǎo)單位安全收集使用車外數(shù)據(jù),并探索停止收集的便捷方法?,F(xiàn)公開征求意見,截止日期為2024年7月5日,反饋請發(fā)送至秘書處。
資料來源:https://www.tc260.org.cn/upload/2024-06-24/1719196611263024551.pdf
俄羅斯為關(guān)鍵設(shè)施制定網(wǎng)絡(luò)和IT基礎(chǔ)設(shè)施統(tǒng)一標準
6月27日,俄羅斯數(shù)字發(fā)展部正在制定關(guān)鍵社會設(shè)施(SSO)的電信和IT基礎(chǔ)設(shè)施統(tǒng)一標準,以規(guī)范教育機構(gòu)、急救站、政府機構(gòu)等的電信系統(tǒng)。2019至2022年間,聯(lián)邦項目已投資1020億盧布,使SSO接入寬帶互聯(lián)網(wǎng),Rostelecom等公司參與實施。新草案將要求至少兩臺自供電攝像頭和每兩房間至少一個Wi-Fi接入點,設(shè)備須國產(chǎn)或無可替代。
資料來源:https://www.securitylab.ru/news/549586.php
美國國土安全部強調(diào)監(jiān)控人工智能與關(guān)鍵基礎(chǔ)設(shè)施安全
6月21日,美國國土安全部在其2024-2025年戰(zhàn)略中強調(diào)AI對關(guān)鍵基礎(chǔ)設(shè)施的雙重影響:潛在網(wǎng)絡(luò)威脅和安全防護機遇。建議監(jiān)控AI與網(wǎng)絡(luò)安全的互動,并在內(nèi)部部署AI技術(shù)以加強威脅檢測。同時,關(guān)注量子信息系統(tǒng)對加密的潛在風險,計劃與國家標準與技術(shù)研究所合作提供應(yīng)對指導(dǎo)。
資料來源:http://jyfka.dwa2.sbs/kwBK2Yc
波蘭投資7.6億美元加強網(wǎng)絡(luò)防御
6月5日,據(jù)媒體報道,波蘭數(shù)字部長宣布投資7.6億美元加強網(wǎng)絡(luò)防御,以對抗俄羅斯持續(xù)的網(wǎng)絡(luò)攻擊。此前,波蘭國家通訊社PAP遭黑客發(fā)布虛假軍事動員文章。波蘭政府指責俄羅斯支持的黑客負責此次攻擊,俄羅斯駐華沙大使館否認參與。目前波蘭正面臨歐洲議會選舉,當局警惕俄羅斯干預(yù)。關(guān)鍵基礎(chǔ)設(shè)施近期多次遭攻擊,包括APT28組織的間諜活動。
資料來源:https://therecord.media/poland-cyberdefense-spending-russian-attacks
美國FCC提出加強互聯(lián)網(wǎng)基礎(chǔ)設(shè)施安全的規(guī)則
6月4日,據(jù)媒體報道,美國聯(lián)邦通信委員會(FCC)計劃在6月6日投票改善互聯(lián)網(wǎng)安全,要求寬帶提供商制定安全的路由計劃并提交季度報告。FCC主席指出BGP協(xié)議不安全性導(dǎo)致數(shù)據(jù)被劫持。行業(yè)擔憂提案可能過于嚴厲,但規(guī)則已根據(jù)反饋修改以減輕擔憂。此舉顯示FCC重視提升互聯(lián)網(wǎng)基礎(chǔ)設(shè)施安全,同時給予行業(yè)靈活性以實現(xiàn)目標。
資料來源:http://43fla.dwa5.sbs/vSzniVE
工信部發(fā)布關(guān)于防范CatDDoS黑客團伙網(wǎng)絡(luò)攻擊的風險提示
工業(yè)和信息化部CSTIS監(jiān)測到CatDDoS黑客團伙利用多家知名廠商網(wǎng)絡(luò)產(chǎn)品漏洞進行DDoS攻擊。建議各單位和用戶立即排查關(guān)鍵資產(chǎn),升級系統(tǒng)至最新安全版本,修補漏洞,清除惡意代碼,并采取網(wǎng)絡(luò)安全措施如加強監(jiān)測、備份數(shù)據(jù)、完善應(yīng)急響應(yīng)機制以防網(wǎng)絡(luò)攻擊。
資料來源:https://www.secrss.com/articles/66958
安全事件
本月監(jiān)測到勒索事件20起、數(shù)據(jù)泄露事件30起、網(wǎng)絡(luò)攻擊55起,釣魚攻擊2起、DDOS攻擊2起。其中典型的事件有印度國有電信提供商BSNL遭受名為“kiberphant0m”的網(wǎng)絡(luò)攻擊,導(dǎo)致超過278GB的敏感數(shù)據(jù)泄露。
印度國有電信提供商BSNL遭受網(wǎng)絡(luò)攻擊
6月27日,據(jù)媒體報道,印度國有電信提供商BSNL遭受名為“kiberphant0m”的網(wǎng)絡(luò)攻擊,導(dǎo)致超過278GB的敏感數(shù)據(jù)泄露,包括IMSI號碼、SIM卡詳情等,使數(shù)百萬用戶面臨安全風險。據(jù)Athentian Tech報告,這些數(shù)據(jù)在暗網(wǎng)上以5000美元出售,對BSNL及其網(wǎng)絡(luò)構(gòu)成重大安全威脅。這是BSNL半年內(nèi)第二次數(shù)據(jù)泄露。
資料來源:https://gbhackers.com/bsnl-data-breach-exposes-millions/
俄羅斯電信運營商遭受DDoS攻擊導(dǎo)致互聯(lián)網(wǎng)中斷
6月27日,據(jù)媒體報道,俄羅斯克里米亞電信運營商遭受大規(guī)模DDoS攻擊,導(dǎo)致網(wǎng)絡(luò)服務(wù)中斷。受影響的米蘭達媒體與俄羅斯Rostelecom有關(guān)聯(lián),曾因服務(wù)克里米亞受歐盟制裁。用戶報告互聯(lián)網(wǎng)連接質(zhì)量下降,緊急呼叫中心運營受干擾但已恢復(fù)。烏克蘭軍事情報局聲稱負責,表示將“系統(tǒng)地”攻擊俄羅斯數(shù)字基礎(chǔ)設(shè)施。
資料來源:https://therecord.media/crimea-internet-disruptions-ddos-telecom
印度尼西亞國家數(shù)據(jù)中心遭受LockBit勒索軟件攻擊
6月24日,據(jù)媒體報道,印度尼西亞數(shù)據(jù)中心遭勒索軟件Brain Cipher(LockBit 3.0的新變種)攻擊,導(dǎo)致機場移民檢查等公共服務(wù)中斷,黑客索要800萬美元贖金。印尼政府拒絕支付,受影響服務(wù)已部分恢復(fù),重要數(shù)據(jù)遷移云端。攻擊還影響了學(xué)校在線報名,迫使延期。
資料來源:https://therecord.media/indonesia-national-data-centre-hacked
惠普企業(yè)的子公司Zerto遭遇網(wǎng)絡(luò)攻擊
6月23日,據(jù)媒體報道,惠普企業(yè)子公司Zerto遭受網(wǎng)絡(luò)攻擊,攻擊者聲稱出于政治動機竊取并刪除了51 TB數(shù)據(jù),并在暗網(wǎng)分享攻擊細節(jié)。Zerto專注于虛擬化基礎(chǔ)設(shè)施和云環(huán)境的災(zāi)難恢復(fù)及勒索軟件恢復(fù)解決方案。事件引發(fā)廣泛關(guān)注。
資料來源:https://dailydarkweb.net/alleged-cyber-attack-on-zerto/
澳大利亞礦業(yè)公司公布遭遇網(wǎng)絡(luò)攻擊
6月5日,澳大利亞北方礦業(yè)公司(Northern Minerals)遭遇網(wǎng)絡(luò)攻擊,部分數(shù)據(jù)被盜并于3月下旬發(fā)布在暗網(wǎng)上。公司專注于重稀土元素勘探開發(fā),對澳大利亞政府具有戰(zhàn)略意義。北方礦業(yè)在ASX上市,代碼“NTU”,有義務(wù)披露數(shù)據(jù)泄露。公司已通知相關(guān)部門并計劃通知受影響個人,但未透露攻擊者信息。
資料來源:http://22wjb.dwa5.sbs/dfFJG6f
全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商K&S遭數(shù)據(jù)泄露
6月13日,據(jù)媒體報道,全球半導(dǎo)體封裝和電子組裝解決方案供應(yīng)商Kulicke & Soffa Industries, Inc. (K&S)遭受數(shù)據(jù)泄露,約1200萬份文件包括源代碼和個人身份信息等敏感內(nèi)容被盜。事件于2024年5月12日發(fā)現(xiàn),K&S迅速響應(yīng),隔離受影響服務(wù)器并報告執(zhí)法部門。公司稱泄露未對業(yè)務(wù)產(chǎn)生重大影響,將繼續(xù)保護數(shù)據(jù),同時提醒風險和不確定性,承諾更新信息并加強網(wǎng)絡(luò)安全。
資料來源:https://cybersecuritynews.com/kulicke-soffa-data-breach/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞54個。其中身份驗證不當4個,輸入驗證不當3個,跨站點腳本(XSS)3個,低權(quán)限錯誤處理2個,未初始化的類成員變量2個,使用硬編碼的憑據(jù)2個,訪問控制不充分2個,資源泄漏2個,硬編碼的秘密2個,服務(wù)器側(cè)請求偽造(SSRF)2個,未受保護的敏感函數(shù)1個,未受保護的敏感數(shù)據(jù)1個,使用硬編碼的密碼1個,暴露危險函數(shù)1個,使用存在已知漏洞的組件1個,在錯誤的路徑上操作文件1個,參數(shù)非法1個,未使用或錯誤使用HTTP方法1個,安全功能繞過1個,目錄遍歷1個,弱加密密鑰1個,缺少加密算法添加隨機性1個,認證繞過1個,高風險文件寫入1個,未能正確處理異常1個,硬編碼的系統(tǒng)信息泄露1個,拒絕服務(wù)1個,跨站點請求偽造1個,表達式解析器中的安全問題1個,依賴不受信任的輸入1個,配置錯誤1個,事件管理失控1個,范圍錯誤1個,未對用戶輸入進行合適驗證1個,使用弱隨機數(shù)生成器1個,不當使用風險庫或API1個,資源管理錯誤1個,SQL注入1個,不正確的授權(quán)1個,密碼重置功能中的漏洞1個。
西門子修復(fù)電力產(chǎn)品中的嚴重漏洞
6月26日,據(jù)媒體報道,西門子修復(fù)了Sicam產(chǎn)品中的三個安全漏洞,包括可能導(dǎo)致代碼執(zhí)行或拒絕服務(wù)的緩沖區(qū)覆蓋問題(CVE-2024-31484)、允許攻擊者提升權(quán)限的Web界面命令注入問題(CVE-2024-31485),以及可能導(dǎo)致憑據(jù)泄露的MQTT客戶端密碼保護不當問題(CVE-2024-31486)。這些漏洞主要影響能源行業(yè)的變電站自動化設(shè)備。SEC Consult的研究人員發(fā)現(xiàn)了這些漏洞并提供了利用細節(jié)。
資料來源:http://sfm4c.dwa5.sbs/UA9z7xL
新的MOVEit Transfer漏洞已被利用
6月26日,據(jù)媒體報道,Progress Software 發(fā)布了MOVEit Transfer軟件的兩個嚴重漏洞CVE-2024-5805和CVE-2024-5806的補丁。這些漏洞存在于SFTP模塊中,允許攻擊者繞過身份驗證。6月25日,Progress向客戶通報了這一信息,并確認其中一個漏洞已被利用。
資料來源:http://1uq2a.dwa2.sbs/BX6vpWX
TP-Link Omada系統(tǒng)多漏洞允許遠程代碼執(zhí)行
6月27日,據(jù)媒體報道,TP-Link Omada系統(tǒng)發(fā)現(xiàn)12個嚴重漏洞,涉及無線接入點、路由器等設(shè)備,可被攻擊者利用執(zhí)行遠程代碼。漏洞包括堆棧溢出、內(nèi)存損壞等,允許攻擊者重置設(shè)備、獲取root權(quán)限。TP-Link已發(fā)布補丁,用戶需盡快更新固件以降低風險。
資料來源:https://gbhackers.com/tp-link-omada-vulnerabilities/
Zyxel NAS設(shè)備遭受CVE-2024-29973漏洞攻擊
6月4日,Zyxel為NAS326和NAS542發(fā)布安全補丁,修復(fù)五個嚴重漏洞,包括命令注入和遠程代碼執(zhí)行。最嚴重的是CGI程序"file_upload-cgi"的遠程代碼執(zhí)行漏洞CVE-2024-29974。漏洞可能允許攻擊者執(zhí)行系統(tǒng)命令或上傳惡意代碼,獲取管理員信息。盡管產(chǎn)品已終止漏洞支持,Zyxel仍提供補丁。用戶應(yīng)盡快安裝補丁確保安全。
資料來源:https://gbhackers.com/zyxel-nas-devices-vulnerability/
CISA警告RAD SecFlow-2工業(yè)交換機存在漏洞
6月19日,據(jù)媒體報道,CISA警告RAD Data Communications生產(chǎn)的工業(yè)交換機存在高危漏洞CVE-2019-6268,允許未授權(quán)攻擊者通過路徑遍歷獲取系統(tǒng)文件。漏洞細節(jié)和PoC代碼已公開。受影響的SecFlow-2設(shè)備已停產(chǎn),RAD建議升級至SecFlow-1p網(wǎng)關(guān)。CISA提供降低風險建議,強調(diào)該漏洞對ICS和OT系統(tǒng)構(gòu)成威脅。
資料來源:http://poi1a.dwa5.sbs/z9VYCpA
D-Link路由器發(fā)現(xiàn)嚴重后門漏洞
6月17日,據(jù)媒體報道,D-Link多款無線路由器型號(如E15、E30、G403等)存在嚴重安全漏洞CVE-2024-6045,CVSS評分8.8。漏洞源于后門,允許未認證攻擊者通過特定URL啟用Telnet服務(wù),獲取管理員權(quán)限。D-Link已發(fā)布固件更新,建議用戶更新以降低風險。安全研究員Raymond發(fā)現(xiàn)并報告了該問題。用戶應(yīng)定期更新固件,確保設(shè)備安全。
資料來源:https://gbhackers.com/hidden-backdoor-in-d-link-routers/