政策法規方面,本周觀察到國內外網絡安全相關政策法規7項,值得關注的有網信辦發布關于調整《網絡關鍵設備和網絡安全專用產品目錄》的公告、美國白宮NCSIP計劃推出69項舉措加快落實《國家網絡安全戰略》等。
漏洞態勢方面,本周監測到漏洞動態15條,其中涉及工業漏洞8條,值得關注的有CISA披露了羅克韋爾自動化高危漏洞從而引發對關鍵基礎設施安全的擔憂、霍尼韋爾針對Experion DCS平臺的關鍵漏洞發布補丁等。
安全事件方面,本周監測到重大網絡安全事件7起,值得關注的有澳大利亞基礎設施公司Ventia遭受網絡攻擊導致關鍵系統離線、美國科羅拉多州工業巨頭蓋茨公司受到勒索軟件攻擊等。
01、全國信安標委發布國家標準《信息安全技術安全運維系統技術規范》公開征求意見
7月13日,全國信息安全標準化技術委員會聲明稱其歸口的《信息安全技術安全運維系統技術規范》現已形成標準征求意見稿。根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。
資料來源:http://kgxo1.xai1.sbs/QfbFnkV
02、七部門聯合公布《生成式人工智能服務管理暫行辦法》
國家網信辦聯合國家發展改革委、教育部、科技部、工業和信息化部、公安部、廣電總局公布《生成式人工智能服務管理暫行辦法》(以下稱《辦法》),自2023年8月15日起施行。國家互聯網信息辦公室有關負責人表示,出臺《辦法》,旨在促進生成式人工智能健康發展和規范應用,維護國家安全和社會公共利益,保護公民、法人和其他組織的合法權益。
資料來源:http://www.cac.gov.cn/2023-07/13/c_1690898326795531.htm
03、美國白宮NCSIP計劃推出69項舉措加快落實《國家網絡安全戰略》
7月14日,美國白宮宣布了一份名為“國家網絡安全戰略實施計劃”(NCSIP)的路線圖,以確保透明度和可持續協同發展路線,用來實現其三月份的國家網絡安全戰略。該計劃詳細介紹了超過65項具有高影響力的聯邦舉措,從通過打擊網絡犯罪保護美國就業,到培養一支熟練的網絡勞動力隊伍,以便在日益數字化的經濟中脫穎而出。
資料來源:http://nnhl1.xai1.sbs/6AYWdNQ
04、美國CISA和FBI發布關于增強監控以檢測針對OutlookOnline的APT活動的網絡安全咨詢
7月12日,美國網絡安全機構(CISA)和聯邦調查局(FBI)發布了聯合網絡安全咨詢(CSA),為各機構和關鍵基礎設施組織提供有關MicrosoftExchange Online環境中APT活動監控指導。
資料來源:http://q7vu1.xai1.sbs/MH7sq8E
05、CISA披露了羅克韋爾自動化高危漏洞從而引發對關鍵基礎設施安全的擔憂
7月12日,美國網絡安全和基礎設施安全局(CISA)發布了關于羅克韋爾自動化兩個越界寫入漏洞的報告,其中一個漏洞非常嚴重,影響一系列羅克韋爾自動化Allen-Bradley ControlLogix通信模塊。這些通信模塊廣泛用于運營技術環境,包括水和能源提供商等關鍵基礎設施運營商。CISA敦促使用這些模塊的組織盡快更新到最新版本的設備固件來解決這些漏洞。
資料來源:http://qqpr3.xai8.sbs/o8lIPiu
06、霍尼韋爾針對Experion DCS平臺的關鍵漏洞發布補丁
7月13日,Armis和霍尼韋爾(Honeywell)聯合披露了Crit.IX,這是Armis研究人員在霍尼韋爾ExperionDCS平臺中發現的9個新漏洞(其中7個為嚴重漏洞)。這些缺陷可能允許在霍尼韋爾服務器和控制器的舊版本上執行未經授權的遠程代碼。如果被利用,攻擊者將能夠接管設備并更改DCS控制器的操作,同時還可向管理DCS控制器的工程工作站隱藏這些更改。利用這些漏洞不需要身份驗證,只需對目標設備進行網絡訪問即可。與此同時與DCS設備位于同一網絡上的任何受損的IT、物聯網和OT資產都可能被用來進行攻擊?;裟犴f爾已經發布了安全補丁,并強烈建議受影響的客戶立即安裝補丁。
資料來源:http://ewct4.xai1.sbs/BjPJfBA
07、西門子、施耐德電氣修復50個漏洞
7月11日,西門子和施耐德電氣聯合發布了9個新的安全公告,旨在解決影響各自工業產品的總共50個漏洞。值得注意的是,施耐德電氣和西門子能源均已確認成為Cl0p勒索軟件組織的目標。西門子專門發布了5個公告,通知客戶可以使用補丁來緩解各個系統中的40多個漏洞。
資料來源:http://qryw1.xai1.sbs/Tv0OjiJ
08、Fortinet修補了導致遠程代碼執行的關鍵FortiOS漏洞
7月11日,Fortinet發布了安全更新,解決了FortiOS和FortiProxy中的一個嚴重漏洞,該漏洞可被用于遠程代碼執行,該漏洞被標識為CVE-2023-33308(CVSS評分為9.8),該漏洞可能允許遠程攻擊者通過精心設計的數據包執行任意代碼或命令。
資料來源:http://2s2d4.xai1.sbs/m2LNOmI
09、思科SD-WANvManage受到未經身份驗證的REST API訪問的影響
7月12日,思科發布了一份安全公告,報告稱思科SD-WANvManage軟件的REST API的請求身份驗證驗證中存在一個嚴重漏洞,編號為CVE-2023-20214。該缺陷是由于使用REST API功能時請求驗證不足造成的,可以通過向受影響的vManage實例發送特制的API請求來利用該缺陷。這可能使攻擊者能夠從受感染的系統中讀取敏感信息、修改某些配置、破壞網絡操作等等。
資料來源:http://hjif1.xai1.sbs/Su4G8CJ
10、Ubiquiti Edge Router漏洞發布PoC
漏洞報告公司SSD Secure Disclosure發布公告稱,Ubiquiti Edge Router和AirCube設備中問題可被利用來執行任意代碼,該問題被追蹤為CVE-2023-31998,被描述為可通過LAN連接利用的堆溢出漏洞。據Ubiquiti稱,利用此漏洞的攻擊者可能會中斷易受攻擊設備的UPnP服務。SSD Secure Disclosure公告指出,該漏洞存在于受影響設備的MiniUPnPd服務中,LAN攻擊者可能利用該漏洞“溢出內部堆并可能執行任意代碼”。
資料來源:https://twitter.com/ooda/status/1678435350752968704
11、SonicWall修復了多個影響其GMS防火墻管理以及分析管理和報告引擎的關鍵漏洞
SonicWall解決了其全球管理系統(GMS)防火墻管理以及分析網絡管理和報告引擎中的多個嚴重漏洞。其中四個漏洞被評為嚴重漏洞,攻擊者可利用它們繞過身份驗證,并可能將敏感信息暴露給未經授權的攻擊者。
資料來源:http://ngpq2.xai6.sbs/beS7efU
12、澳大利亞基礎設施公司Ventia遭受網絡攻擊導致關鍵系統離線
澳大利亞的基礎設施提供商Ventia是澳大利亞和新西蘭最大的基本服務提供商之一,業務涉及國防、能源、醫療保健、采礦、電信和水務行業。該公司于7月8日至7月9日表示發現了一起網絡入侵事件,導致其關鍵系統離線。隨后Ventia在7月12日的一份聲明中表示,其關鍵內部系統已安全重新啟用,面向外部的網絡正在系統性恢復。
資料來源:https://www.epochtimes.com/gb/23/7/12/n14032583.htm
13、美國科羅拉多州工業巨頭蓋茨公司受到勒索軟件攻擊
總部位于美國科羅拉多州丹佛市的傳動帶和液壓產品制造商蓋茨公司成為勒索軟件攻擊的受害者。黑客加密了該公司的服務器并竊取了員工的機密文件。據報道,這起網絡攻擊早在2月份就發生過,但直到現在該事件才被廣泛報道。該公司保證,它不會向黑客支付贖金來解密其服務器并恢復其工作,但能夠自行修復所有問題。
資料來源:https://www.securitylab.ru/news/539877.php
14、前承包商員工因入侵加州水處理設施而被指控
一名來自加利福尼亞州特雷西的53歲男子因涉嫌侵入水處理設施的系統以試圖刪除關鍵軟件而被指控。嫌疑人RamblerGallo被指控“傳輸程序、信息、代碼和命令以對受保護的計算機造成損害”。
資料來源:http://syox4.xai1.sbs/BwbvuGz
15、霍尼韋爾通過收購SCADAfence增強OT網絡安全產品
7月10日,霍尼韋爾宣布將收購OT和物聯網網絡安全解決方案提供商SCADAfence,以加強其網絡安全軟件產品組合。該交易使SCADAfence能夠集成到Honeywell ForgeCyber security+套件中,提供擴展的資產發現、威脅檢測和合規管理功能。
資料來源:http://jvok3.xai8.sbs/TSxe85a
16、隨著安全收購狂潮的繼續,思科將收購ITDR初創公司Oort
7月13 ,思科透露已經收購了身份威脅檢測和響應(ITDR)初創公司Oort,這是今年思科第四次與安全相關的收購。思科表示,一旦合并,Oort以身份為中心的技術將增強思科安全云的用戶上下文遙測功能。
資料來源:http://wvoc4.xai1.sbs/rsjg46z
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |