本期摘要
政策法規方面,本周觀察到國外網絡安全相關政策法規7項,值得關注的有印度理工學院坎普爾與國家電力培訓中心合作加強電網絡安全。
漏洞態勢方面,本周監測到漏洞動態12條,值得關注的有MOVEit Transfer高危漏洞被發現,官方已發布修補程序。
安全事件方面,本周監測到重大網絡安全事件21起,其中典型的事件有墨西哥礦業巨頭弗雷斯尼洛公司遭遇網絡安全事件,導致未授權訪問IT系統和數據。
1、加強電網網絡安全:印度理工學院坎普爾與國家電力培訓中心合作
7月27日,據媒體報道,印度理工學院坎普爾(IITK)與國家電力培訓中心(NPTI)簽署諒解備忘錄,合作加強電網網絡安全。IITK將利用其網絡安全專長,建立OT和SCADA實驗室,提供專業培訓,以提升電力系統安全。NPTI承諾更新技術知識,IITK研發院長強調其在電力系統現代化中的關鍵角色,此合作是電網安全的重要里程碑。
資料來源:https://thecyberexpress.com/iit-kanpur-npti-join-forces/
2、俄羅斯計劃立法允許能源和交通設施保安干擾無人機導航系統
8月1日,據媒體報道,俄羅斯國家杜馬審議新法案,由亞歷山大·欣什泰因提出,旨在加強能源和交通基礎設施安全。法案提議授權保安部門使用無線電電子戰手段干擾無人機,防止其威脅戰略設施。同時,計劃修訂相關法律,允許在保護范圍外使用干擾手段,并為保安人員提供法律保護,以應對無人機攻擊現狀。
資料來源:https://www.securitylab.ru/news/550714.php
3、俄羅斯通信監管機構Roskomnadzor提議新規限制VPN相關科學信息
7月30日,俄羅斯通信監管機構Roskomnadzor發布了一項新命令草案,擬從2025年3月起限制VPN科學信息傳播,除安全遠程訪問外,禁止與創建和安裝VPN相關的內容。這一措施旨在執行禁止繞過封鎖的法律,同時允許VPN用于數據保護。草案公開討論至8月5日,計劃生效至2029年9月。
資料來源:https://www.securitylab.ru/news/550651.php
4、美國NTIA發布AI透明度與風險監控政策,提倡開放權重模型
7月31日,美國商務部NTIA發布AI透明度和風險監控政策建議,提倡開放權重模型以促進創新,同時建議聯邦政府建立評估機制監控其風險。報告呼吁制定標準和透明度要求,支持模型安全性研究,并在必要時限制權重可用性。商務部長和NTIA局長認為報告為AI創新提供路線圖,強調平衡技術好處與風險。
資料來源:http://fpunb.dwa5.sbs/iuoGWIg
5、美國NIST白宮峰會推動關鍵技術國家標準戰略USG NSSCET制定
7月30日,美國NIST參與白宮峰會,討論關鍵及新興技術國家標準戰略USG NSSCET,以確立技術標準,支持美國產業國際競爭。戰略關注通信、量子信息、半導體、AI等關鍵技術。NIST創建實施路線圖,征求反饋,建議投資預標準開發,培養專業勞動力。NIST將撥款7000萬美元,支持新研究所,整合AI提升制造業韌性。
資料來源:http://enknb.dwa5.sbs/d8mV41I
6、MOVEit Transfer高危漏洞被發現,官方已發布修補程序
7月30日,據媒體報道,Progress公司發現MOVEit Transfer產品高危漏洞CVE-2024-6576,評分7.3,影響多個版本。建議立即升級至2024.0.3、2023.1.7或2023.0.12修補版本。客戶可至Progress Community下載,云服務客戶無需操作,已自動更新。未續約客戶應聯系Progress。更新可能需系統停機。
資料來源:https://gbhackers.com/progress-patched-new-moveit-file-transfer/
7、微軟緊急警示:超2萬個VMware ESXi實例面臨身份驗證繞過漏洞風險
7月31日,微軟警告VMware ESXi存在嚴重身份驗證繞過漏洞CVE-2024-37085,被多個勒索軟件組織利用。該漏洞允許攻擊者獲得完全管理權限,加密文件、中斷服務、泄露數據。包括Storm-0506在內的組織通過部署Black Basta等勒索軟件造成破壞。Broadcom發布補丁,建議立即更新,加強賬戶安全措施如多因素認證以降低風險。
資料來源:https://cybersecuritynews.com/20275-vmware-esxi-vulnerable/
8、Acronis基礎設施曝嚴重漏洞,已被攻擊者利用
7月29日,據媒體報道,Acronis警告其ACI產品存在嚴重漏洞CVE-2023-45249,允許遠程代碼執行,CVSS評分9.8。影響多個版本,已于10月更新修復。盡管無詳細攻擊報告,但確認漏洞已被利用。建議用戶立即更新至最新ACI版本,避免安全風險。
資料來源:https://thehackernews.com/2024/07/critical-flaw-in-acronis-cyber.html
9、Cencora制藥確認二月網絡攻擊導致個人健康數據泄露
7月31日,Cencora制藥公司確認二月網絡攻擊泄露了個人健康數據。患者支持服務子公司受影響,但具體泄露細節未公開。公司與執法部門合作調查,發現除最初數據外,還有更多數據被盜。事件未影響運營和財務,Cencora未透露是否支付了贖金。同時,Zscaler報告另一財富50強公司向Dark Angels支付了7500萬美元贖金,創歷史新高。
資料來源:https://therecord.media/cencora-data-breach-notification
10、墨西哥礦業巨頭弗雷斯尼洛確認網絡安全事件,業務未受影響
8月1日,據媒體報道,墨西哥礦業巨頭弗雷斯尼洛公司遭遇網絡安全事件,導致未授權訪問IT系統和數據。公司迅速啟動應急措施,業務正常,預計無重大影響。IT專家和外部網絡安全團隊正全面調查,確保風險及時解決。公司承諾加強網絡安全,防止未來漏洞,并持續更新調查進展。此事件凸顯礦業網絡安全威脅上升。
資料來源:https://thecyberexpress.com/fresnillo-cybersecurity-incident/
11、美國主要血液中心遭勒索軟件攻擊,數百家醫院面臨血液短缺
7月31日,據媒體報道,美國最大的血液中心之一OneBlood遭受勒索軟件攻擊,影響血液供應給250多家醫院,導致緊急短缺協議啟動。該中心通過手動流程維持服務,但效率降低,庫存受影響。OneBlood與專家合作應對,急需O型血和血小板。事件警示醫療供應鏈受勒索軟件威脅。OneBlood呼吁公眾獻血,全力恢復系統。
資料來源:https://therecord.media/ransomware-attack-blood-center-shortage-protocols-hospitals
12、美杜莎勒索軟件團伙云存儲泄露
7月30日,據媒體報道,美杜莎勒索軟件組織因OPSEC失誤,其云存儲服務put.io被滲透,原因是Rclone配置不當泄露訪問令牌。研究人員利用此漏洞恢復被盜數據,減少受害者損失,并獲取組織行動情報。事件強調了安全配置和監控的重要性,研究人員開發Sigma規則以提高檢測響應能力。
資料來源:https://cybersecuritynews.com/medusa-ransomware-group-cloud/
13、SideWinder APT組織對地中海港口及海事設施發起網絡攻擊
7月30日,據媒體報道,SideWinder APT組織,與印度結盟,轉向攻擊印度洋和地中海地區海事設施。該組織自2012年對多國進行間諜活動,近年更新戰術,針對巴基斯坦、埃及等,使用魚叉式釣魚和DLL側載技術。攻擊利用Office漏洞執行惡意代碼,Tor節點用作C2服務器,活動與間諜和情報收集一致。
資料來源:https://www.securityweek.com/indian-apt-targeting-mediterranean-ports-and-maritime-facilities/
14、黑客團體“宙斯”泄露以色列奧運選手數據
7月30日,據媒體報道,自稱為“宙斯”的黑客組織在巴黎奧運會期間泄露了以色列運動員的敏感數據,包括血液測試和登錄憑證。法國OFAC已要求刪除泄露數據。以色列外交部長譴責此行為破壞奧運氣氛。鑒于加沙沖突,以色列和巴勒斯坦代表團加強了安保措施,約18,000名法國軍隊和聯合安保團隊確保奧運安全。
資料來源:http://97h2a.dwa5.sbs/xOIVEN2
15、法國電信基礎設施受損引發服務中斷
7月29日,據媒體報道,法國六地區電信光纖網絡遭破壞,影響固定和移動服務,SFR等多家運營商服務中斷。疑為有組織的惡意行為,與上周SNCF高鐵破壞案類似,極左極端分子被疑為嫌疑人。芬蘭亦報類似事件,目前兩起事件關聯性不明。運營商正修復損害。
資料來源:https://therecord.media/french-telecom-infrastructure-sabotage
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |