久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業動態
行業資訊

工業網絡安全周報


政策法規方面,本周觀察到國內外網絡安全相關政策法規12項,值得關注的有全國信安標委發布《網絡安全標準實踐指南——IPv6地址分配和編碼規則接口標識符》、美國CISA和NSA分享有關保護CI/CD環境安全的指南等。

漏洞態勢方面,本周監測到漏洞動態14條,其中涉及工業漏洞2條,值得關注的有網絡安全解決方案公司Fortinet修復了FortiNAC遠程命令執行缺陷、研究人員披露Atlas Copco Power Focus 6000控制器漏洞等。

安全事件方面,本周監測到重大網絡安全事件18起,其中典型的事件有加拿大能源巨頭Suncor遭受網絡攻擊后致加拿大石油公司加油站的部分服務中斷、勒索軟件組織針對西門子能源和施耐德電氣以及霍尼韋爾發起MOVEit攻擊等。

產品技術方面,運營技術(OT)網絡和數字風險管理解決方案提供商OTORIO推出具有集成高級攻擊圖分析功能的OT安全風險評估技術。

01、全國信安標委發布《網絡安全標準實踐指南——IPv6地址分配和編碼規則接口標識符》

6月21日,全國信息安全標準化技術委員會為指導相關方通過IPv6網絡動態分配IPv6地址接口標識符,在組織編制國家標準的同時,編制了《網絡安全標準實踐指南——IPv6地址分配和編碼規則接口標識符》。《實踐指南》提出了IPv6地址接口標識符的編碼方法和實施要求,為互聯網接入服務商等相關實體通過IPv6網絡動態分配IPv6地址接口標識符的活動提供指導和依據。

資料來源:https://www.tc260.org.cn/front/postDetail.html?id=20230625221638

02、金融監管總局發布《關于加強第三方合作中網絡和數據安全管理的通知》

國家金融監督管理總局向各地方銀保監局、銀行、保險、理財公司等機構下發了《關于加強第三方合作中網絡和數據安全管理的通知》,《通知》要求,銀行保險機構應加強風險評估和盡職調查,加大監控力度和違規問責,加強對外包服務商的監督管理和實地檢查,合作結束后必須下線相關系統并刪除數據。

資料來源:https://www.cs.com.cn/sylm/jsbd/202306/t20230627_6352455.html

03、TSA正在制定有關管道、鐵路運輸的關鍵網絡安全要求

美國運輸安全管理局(TSA)代表David P.Pekoske在由眾議院國土安全部運輸安全管理局和海事安全小組委員會共同參與的針對美國政府TSA 2024財年預算請求舉行的聽證會上表示,TSA正在制定有關管道和鐵路運輸的關鍵網絡安全要求。

資料來源:http://hy6u.c.dwx3.sbs/gPG0R9n

04、NSA發布緩解BlackLotus威脅的指南

美國國家安全局(NSA)發布了針對BlackLotus UEFI惡意軟件攻擊的防御指南,以幫助用戶應對這一新型安全威脅。BlackLotus UEFI BlackLotus已被用于針對Windows 10和11的攻擊,該惡意軟件通過利用舊版引導加載程序(又名引導管理器)中發現的漏洞(稱為Baton Drop,并跟蹤為CVE-2022-21894)來繞過安全引導保護并觸發一系列攻擊。

資料來源:http://h5eq.z.dwx4.sbs/UyUdliu

05、CISA和NSA分享有關保護CI/CD環境安全的指南

美國網絡安全和基礎設施安全局(CISA)和國家安全局(NSA)發布了有關如何確保持續集成和持續交付(CI/CD)管道免受惡意攻擊的指南。該指南包括強化CI/CD云部署以及改進開發、安全和運營防御(DevSecOps)的建議和最佳實踐。

資料來源:http://p7ur.u.dwx1.sbs/Gq31o4h

06、Fortinet修復FortiNAC遠程命令執行漏洞

Code White安全研究員Florian Hauser在FortiNAC中發現了一個不可信數據反序列化漏洞,該漏洞被跟蹤為CVE-2023-33299(CVSS評分9.6),影響FortiNAC 7.2.1、9.4.2、9.2.7和9.1.9版以及所有8.x版本,該漏洞可導致未經身份驗證的攻擊者通過特制的TCP/1050服務請求來執行未經授權的代碼或命令。Fortinet已通過發布FortiNAC版本9.4.3、9.2.8、9.1.10和7.2.2解決該漏洞。

資料來源:http://bqfs.z.dwx4.sbs/x7HRxhI

07、研究人員披露Atlas Copco Power Focus6000控制器漏洞

研究人員發現Atlas Copco Power Focus 6000控制器中存在硬件漏洞,漏洞被追蹤為CVE-2023-1897(CVSS評分9.4)、CVE-2023-1898(CVSS評分9.4)以及CVE-2023-1899(CVSS評分9.4)。研究人員在6月26日發布的研究報告中披露了漏洞細節并指出上述漏洞如果被成功利用,可能會導致敏感信息泄露,以及未經授權接管活動用戶會話,這可能會導致操作延遲或生產錯誤。

資料來源:http://tpdz.z.dwx4.sbs/ZMwwwfg

08、Google發布Chrome 114安全更新修復4個安全漏洞

研究人員在Google開發的Chrome瀏覽器中發現了四個漏洞,其中包括三個高危漏洞,三個高危漏洞被跟蹤為 CVE-2023-3420、 CVE-2023-3421、CVE-2023-3422,Google已向三個高危漏洞的研究人員支付了總計35,000美元的錯誤賞金。為修復上述漏洞Google于在6月第5周發布Chrome迭代,其中適用于macOS和Linux的版本為114.0.5735.198,適用于Windows的版本為114.0.5735.198/199。

資料來源:http://ogqi.z.dwx4.sbs/ZMwwwfg

09、VMware修補vCenter Server中的多個代碼執行漏洞

虛擬化巨頭VMware于6月22日發布了軟件更新,以解決vCenter Server中可能導致遠程代碼執行的多個內存損壞漏洞。該軟件在DCERPC協議的實現中總共修復了五個安全缺陷,其中四個被VMware標記為“重要”,CVSS評分為8.1。根據VMware的通報,其中兩個問題分別為CVE-2023-20892(由于未初始化內存而導致堆緩沖區溢出)和CVE-2023-20893 (釋放后使用),可能會導致代碼執行。

資料來源:http://h92m.z.dwx4.sbs/OL2Y4a9

10、BIND修補的遠程可利用DoS漏洞

互聯網系統聯盟(ISC)發布了針對DNS軟件套件BIND中三個可遠程利用的拒絕服務(DoS)漏洞的補丁。漏洞追蹤為CVE-2023-2828、CVE-2023-2829和CVE-2023-2911,這些高嚴重性問題可能會被利用來named BIND9服務異常終止或運行named的主機可用內存耗盡,從而導致DoS。

資料來源:http://afbk.z.dwx4.sbs/vf3BU5W

11、三大工業巨頭施耐德電氣、西門子能源以及霍尼韋爾遭受MOVEit零日攻擊

6月第5周 Cl0p 勒索軟件組織在其暗網上公布遭受MOVEit攻擊的受害者包括德國西門子能源公司以及法國施耐德電氣,同時西門子證實,它是MOVEit攻擊的目標之一。6月26日,施耐德電氣發布聲明稱已成為MOVEit漏洞相關的網絡攻擊的受害者。6月霍尼韋爾發布的MOVEit進展聲明稱,經調查發現攻擊者對單個MOVEit服務器進行了未經授權訪問。

資料來源:http://grqb.c.dwx3.sbs/tspt6RK

12、加拿大能源巨頭Suncor遭受網絡攻擊致加油服務中斷

Suncor是一家總部位于加拿大的公司,在北美生產石油并經營多家煉油廠,該組織擁有超過1,800個加拿大石油公司零售和批發地點的網絡。Suncor在6月25日發布的一份聲明中表示,該公司經歷了一次網絡安全事件,可能會影響與供應商和客戶的部分交易。6月26日,加拿大石油公司在推特上表示,其正在與Suncor合作應對網絡安全事件,告知客戶部分服務可能無法使用,包括信用卡支付和洗車服務以及通過登錄個人賬戶功能。

資料來源:http://pqo7.u.dwx1.sbs/I0KjFrI

13、數十家企業受到“8Base”勒索軟件團伙的攻擊

據VMware報告稱名為8Base的勒索軟件團伙是2023年6月第二活躍的團伙。該組織自2022年3月起活躍,主要針對小型企業,采用雙重勒索策略,公開點名并羞辱受害者,迫使他們支付贖金。截止至6月30日,8Base團伙已襲擊了汽車、商業服務、建筑、金融、醫療保健、酒店、IT、制造和房地產等行業的約80個組織。資料來源:https://www.techrepublic.com/article/8base-ransomware-group/

14、俄羅斯衛星通信運營商Dozor-Teleport遭受網絡攻擊

6月29日,Amtel集團旗下的Dozor-Teleport衛星通信運營商成為網絡攻擊的受害者,該公司為公共和私人客戶提供衛星互聯網和電話服務。網絡監控公司Kentik的互聯網分析主管Doug Mador在推特上發布報告稱俄羅斯衛星運營商Dozor-Teleport于莫斯科時間凌晨5點左右退出了全球路由表。

資料來源:https://www.securitylab.ru/news/539455.php

15、OTORIO 推出OT安全風險評估技術

運營技術(OT)網絡和數字風險管理解決方案提供商OTORIO推出具有集成高級攻擊圖分析功能的OT安全風險評估技術。OTORIO通過將其攻擊圖分析技術以及強大的網絡數字孿生(CDT)模型結合,使用戶可以獲得動態可視化網絡拓撲和高級風險評估,從而能夠主動管理其OT基礎設施中的漏洞。

資料來源:http://ipgb.u.dwx1.sbs/ZDOYUfJ

16、Cyera籌集1億美元為混合云提供數據保護

一家總部位于硅谷的致力于數據安全保護的供應商Cyera公司獲得了B系列資金,用于支持混合組織的云和本地數據保護需求。該公司的聯合創始人兼首席執行官Yotam Segev表示,這1億美元將用于Cyera擴大和拓寬其產品范圍,以解決企業在數據安全方面遇到的更多痛點。

資料來源:http://1rwu.z.dwx4.sbs/0jPxjdS

?
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們
主站蜘蛛池模板: 777久久成人影院 | 一级毛片一级毛片一级毛片一级毛片 | 菠萝菠萝蜜在线看7 | 制服中文字幕 | 在线视频观看国产 | 91精品国产91久久久久青草 | 国产亚洲精品一区二区在线播放 | 视频一本大道香蕉久在线播放 | 色香婷婷 | 国产三级在线看 | 91久久综合九色综合欧美亚洲 | 色综合网亚洲精品久久久 | 国产美腿丝袜福利视频在线观看 | 爱爱激情| 久久国产乱子伦精品岳两 | 国产精品一区在线播放 | 亚洲人成网站在线在线 | 久草在线观看首页 | 亚洲狼人香蕉香蕉在线28 | 成人国产 | 色的综合 | 亚洲va久久久久 | 色男人的天堂久久综合 | 久久成人亚洲 | 草逼网址| 免费又黄又粗又爽大片 | 亚色综合| 亚洲天堂美女 | 做受又硬又粗又免费视频 | 一区卡二区卡三区卡视频 | 可以看毛片的网址 | 成人在线你懂的 | 一级一毛片a级毛片 | 欧美特级特黄a大片免费 | 日韩在线手机看片免费看 | 外国一级黄色毛片 | 国产福利一区二区三区视频在线 | 色极影院 | 一级特黄国产高清毛片97看片 | 欧美日韩在线视频专区免费 | 国产福利视频 |