久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業(yè)動態(tài)
行業(yè)資訊

工業(yè)網(wǎng)絡安全周報(2024年第5期)

本期摘要

政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡安全相關(guān)政策法規(guī)3項,值得關(guān)注的有工信部發(fā)布關(guān)于印發(fā)《工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南》的通知。

漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)20條,值得關(guān)注的有GNU C庫漏洞導致完全root訪問漏洞。

安全事件方面,本周監(jiān)測到重大網(wǎng)絡安全事件26起,其中典型的事件有能源巨頭施耐德電氣遭受Cactus勒索軟件攻擊。

安全技術(shù)方面,提供關(guān)鍵基礎(chǔ)設施保護的解決方案的OPSWAT公司與越南網(wǎng)絡安全技術(shù)公司Bkav建立合作伙伴關(guān)系,以提高病毒預防的有效性。

1、工信部發(fā)布關(guān)于印發(fā)《工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南》的通知

1月30日,為適應新型工業(yè)化發(fā)展形勢,提高我國工業(yè)控制系統(tǒng)網(wǎng)絡安全保障水平,指導工業(yè)企業(yè)開展工控安全防護工作,以高水平安全護航新型工業(yè)化高質(zhì)量發(fā)展,工業(yè)和信息化部印發(fā)《工業(yè)控制系統(tǒng)網(wǎng)絡安全防護指南》。

資料來源:http://eiknb.dwa1.sbs/mlg4Ttb

2、關(guān)于印發(fā)《工業(yè)互聯(lián)網(wǎng)標識解析體系“貫通”行動計劃(2024-2026年)》的通知

1月31日,工業(yè)和信息化部、教育部、科學技術(shù)部等十二部門關(guān)于印發(fā)《工業(yè)互聯(lián)網(wǎng)標識解析體系“貫通”行動計劃(2024—2026年)》的通知,計劃提出到2026年,我國建成自主可控的標識解析體系,在制造業(yè)及經(jīng)濟社會重點領(lǐng)域初步實現(xiàn)規(guī)模應用,對推動企業(yè)數(shù)字化轉(zhuǎn)型、暢通產(chǎn)業(yè)鏈供應鏈、促進大中小企業(yè)和一二三產(chǎn)業(yè)融通發(fā)展的支撐作用不斷增強。

資料來源:http://wt4ba.dwa1.sbs/ME3bo3v

3、美國立法者提出《農(nóng)場和食品網(wǎng)絡安全法案》

1月31日,據(jù)報道,美國參議院和眾議院的立法者提出了旨在解決農(nóng)業(yè)部門網(wǎng)絡安全威脅并加強對食品供應鏈的保護的立法。擬議的《農(nóng)業(yè)和食品網(wǎng)絡安全法案》重點是通過識別脆弱性并改進政府和私營實體針對美國食品供應鏈潛在網(wǎng)絡威脅的保護措施,加強糧食和農(nóng)業(yè)關(guān)鍵基礎(chǔ)設施部門的網(wǎng)絡安全措施。

資料來源:http://gh43b.dwa1.sbs/gZ68yGf

4、GNU C庫漏洞導致完全root訪問

1月31日,據(jù)報道,Linux的GNU C庫(glibc)中的一個漏洞可能允許攻擊者獲得系統(tǒng)的完全root訪問權(quán)限。該問題被跟蹤為CVE-2023-6246,并被描述為基于堆的緩沖區(qū)溢出,在glibc的__vsyslog_internal()函數(shù)中發(fā)現(xiàn),該函數(shù)由廣泛使用的syslog()和vsyslog()日志記錄函數(shù)調(diào)用。

資料來源:http://z2mnc.dwa1.sbs/fqgXTuA

5、RunC漏洞可導致容器逃逸從而授予攻擊者主機訪問權(quán)限

1月31日,據(jù)報道,runC命令行工具中已披露多個安全漏洞,威脅者可利用這些漏洞逃離容器的邊界并發(fā)起后續(xù)攻擊。這些漏洞編號為CVE-2024-21626、CVE-2024-23651、CVE-2024-23652和CVE-2024-23653,被網(wǎng)絡安全供應商Snyk統(tǒng)稱為Leaky Vessels。

資料來源:http://hx9nc.dwa1.sbs/ZhqqhYf

6、Ivanti警告新的Connect Secure零日攻擊會被利用

1月31日,企業(yè)IT軟件供應商Ivanti呼吁緊急關(guān)注其Connect Secure和Policy Secure VPN產(chǎn)品中的兩個新的高嚴重性漏洞CVE-2024-21888(允許用戶將權(quán)限提升至行政人員)和CVE-2024-21893(允許攻擊者無需身份驗證即可訪問某些受限資源)。

資料來源:http://jrgla.dwa1.sbs/K7oinTo

7、西班牙第二大移動運營商Orange Espa?a存在重大網(wǎng)絡安全漏洞

1月30日,據(jù)媒體報道,在針對西班牙第二大移動運營商Orange Espa?a的重大網(wǎng)絡安全漏洞之后,安全研究人員發(fā)現(xiàn)了數(shù)百個網(wǎng)絡運營商的憑據(jù)在暗網(wǎng)上流通。這次泄露是由一個名為“Snow”的實體策劃的,涉及劫持Orange Espa?a的RIPE網(wǎng)絡協(xié)調(diào)中心(NCC)帳戶,導致邊界網(wǎng)關(guān)協(xié)議(BGP)和資源公鑰基礎(chǔ)設施(RPKI)配置發(fā)生破壞性更改。

資料來源:https://www.infosecurity-magazine.com/news/dark-web-floods-operator/

8、能源巨頭施耐德電氣遭受Cactus勒索軟件攻擊

1月29日,據(jù)媒體報道,能源管理和自動化巨頭施耐德電氣遭受Cactus勒索軟件攻擊,導致公司數(shù)據(jù)被盜。Bleeping Computer獲悉,勒索軟件攻擊于本月初的1月17日襲擊了該公司的可持續(xù)發(fā)展業(yè)務部門。這次攻擊擾亂了施耐德電氣的部分資源顧問云平臺,該平臺至今仍處于中斷狀態(tài)。

資料來源:http://gktrc.dwa1.sbs/K5C5jB5

9、Clorox表示網(wǎng)絡攻擊造成4900萬美元的費用

2月2日,據(jù)媒體報道,一家美國消費品和專業(yè)清潔產(chǎn)品制造商高樂氏(Clorox)在向SEC提交的收益報告中提到2023年9月的一次網(wǎng)絡攻擊迄今為止已使該公司因事件響應而損失了4900萬美元的費用。

資料來源:http://rhnvc.dwa1.sbs/wjRXJWq

10、江森自控稱勒索軟件攻擊造成2700萬美元損失

1月31日,據(jù)媒體報道,江森自控國際公司(Johnson Controls International)在向美國證券交易委員會(SEC)提交的季度報告中表示,2023年9月的一次勒索軟件攻擊給該公司造成了2700萬美元的費用,并導致黑客竊取公司數(shù)據(jù)后發(fā)生數(shù)據(jù)泄露。

資料來源:http://mk5tb.dwa1.sbs/z6M6nSP

11、烏克蘭戰(zhàn)俘機構(gòu)遭受網(wǎng)絡攻擊

1月29日,負責監(jiān)督戰(zhàn)俘待遇的烏克蘭國家機構(gòu)表示,在1月28日遭受分布式拒絕服務(DDoS)攻擊后,該機構(gòu)已恢復對其網(wǎng)站的訪問。該事件背后的黑客組織尚未確定,但該機構(gòu)將矛頭指向莫斯科,將此次襲擊與最近一架俄羅斯運輸機墜毀事件聯(lián)系起來。

資料來源:https://therecord.media/ukraine-pow-agency-cyberattack-russ

12、俄羅斯頂級互聯(lián)網(wǎng)域名遭遇大規(guī)模中斷

1月30日,俄羅斯公民在幾個小時內(nèi)無法訪問該國.ru域名上的大多數(shù)網(wǎng)站,包括Yandex搜索引擎、VKontakte社交媒體平臺、大型國有銀行Sberbank和新聞媒體。據(jù)報道,此次中斷是由.ru域的全球域名系統(tǒng)安全擴展(DNSSEC)的技術(shù)問題引起的。

資料來源:https://therecord.media/russia-top-level-domain-internet-outage-dnssec

13、美國芝加哥盧里兒童醫(yī)院在網(wǎng)絡攻擊后系統(tǒng)離線

2月1日,一家位于芝加哥的兒科急癥護理醫(yī)院盧里兒童醫(yī)院在其網(wǎng)站和社交媒體平臺上宣布,正在積極應對一起網(wǎng)絡安全事件,不幸的是,該事件導致網(wǎng)絡系統(tǒng)下線,以防止攻擊蔓延。目前,尚無主要勒索軟件團伙對盧里兒童醫(yī)院的襲擊負責。

資料來源:http://tfj7c.dwa1.sbs/ZmBhIQW

14、處理不當?shù)腉itHub令牌暴露了梅賽德斯-奔馳源代碼

1月30日,據(jù)媒體報道,處理不當?shù)腉itHub令牌可以不受限制地訪問梅賽德斯-奔馳的內(nèi)部GitHub Enterprise Service,從而將源代碼暴露給公眾。該事件暴露了包含大量知識產(chǎn)權(quán)的敏感存儲庫,泄露的信息包括數(shù)據(jù)庫連接字符串、云訪問密鑰、藍圖、設計文檔、SSO密碼、API密鑰和其他關(guān)鍵內(nèi)部信息。

資料來源:http://dimrc.dwa1.sbs/ZLH1Izd

15、OPSWAT與Bkav合作提高病毒防御能力

1月31日,據(jù)報道,提供關(guān)鍵基礎(chǔ)設施保護的解決方案的OPSWAT公司與越南網(wǎng)絡安全技術(shù)公司Bkav建立合作伙伴關(guān)系,以提高病毒預防的有效性并優(yōu)化關(guān)鍵基礎(chǔ)設施的網(wǎng)絡安全解決方案。根據(jù)合作協(xié)議,OPSWAT將把Bkav Pro防病毒軟件集成到其Multiscanning技術(shù)中。

資料來源:http://6ynwa.dwa1.sbs/37zU0Ie

?
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們
主站蜘蛛池模板: 欧美韩日在线 | 毛片毛片毛片毛片毛片毛片 | 成人春色在线观看免费网站 | 亚洲精品一二三四区 | 怡红院综合网 | 国产一二三区四区乱码2021 | 91视频最新网站 | 99草视频 | 夜色成人免费观看 | 美国美女一级片 | 亚洲欧洲精品一区二区三区 | 黄a大片| 亚洲欧美综合色区小说 | 国产精品亚洲精品日韩已方 | 欧美亚洲国产激情一区二区 | 99久久精品免费观看国产 | 精品三级内地国产在线观看 | 在线免费你懂的 | 香蕉视频黄色 | 婷婷情 | 国产亚洲精品福利 | 亚洲精品午夜久久aaa级久久久 | 青青国产成人久久91网 | 青草娱乐极品免费视频 | 久草免费在线播放 | 天天爽影院一区二区在线影院 | 亚洲国产精品自在在线观看 | 国产日韩欧美三级 | 国产人免费人成免费视频 | 亚洲性夜夜时 | 国产美女小视频 | 玖玖爱在线观看视频在线 | 国产精品日韩欧美亚洲另类 | 国产在线麻豆一区二区 | a级毛片免费观看网站 | 欧美日本亚洲国产一区二区 | 三级福利视频 | 欧美激情在线播放第16页 | 成人欧美在线观看 | 日韩一级黄色 | 日韩亚洲欧美综合一区二区三区 |