本期摘要
政策法規方面,本周觀察到國外網絡安全相關政策法規3項,值得關注的有工信部印發《衛星網絡國內協調管理辦法(暫行)》通知。
漏洞預警方面,本周監測到ICS漏洞14條,值得關注的有西門子SINEMA Remote Connect客戶端存在多個高危漏洞。
安全事件方面,本周監測到重大網絡安全事件13起,其中典型的事件有意大利能源公司Sirius 542GB機密數據疑遭竊取;英國汽車制造商捷豹路虎數據被盜。
風險預警方面,Medusa勒索軟件攻擊激增,已影響300多個關鍵基礎設施領域的受害者。
01、工信部印發《衛星網絡國內協調管理辦法(暫行)》通知
2025年3月10日,工業和信息化部印發《衛星網絡國內協調管理辦法(暫行)》的通知?!缎l星網絡國內協調管理辦法(暫行)》自2025年5月1日起施行。該辦法旨在優化衛星網絡協調程序,提升效率,規范協調關系和流程,明確協調發起、響應和完成方式。通過減輕企業負擔、推動資源高效利用,促進航天產業高質量發展。
資料來源:http://zr2.9dw1.sbs/ypA8ayl
02、工信部等15部門聯合印發《關于促進中小企業提升合規意識加強合規管理的指導意見》
2025年3月13日,工業和信息化部等15部門聯合發布指導意見,推動中小企業加強合規管理,明確勞動用工、財稅、質量、安全生產、節能環保、知識產權、網絡和數據安全、公司治理、國際化經營、供應鏈等十大合規重點領域。其中,網絡和數據安全合規要求中小企業加強信息系統安全防護,制定數據安全管理制度,防范數據泄露等風險。
資料來源:http://qm1.9dw1.sbs/yhYKfDl
03、瑞士新規:關鍵部門發現網絡攻擊后需24小時內上報
2025年3月10日,據媒體報道,瑞士國家網絡安全中心(NCSC)宣布,自2025年4月1日起,關鍵基礎設施組織在發現網絡攻擊后必須在24小時內向NCSC報告。這一新規是通過《信息安全法》修正案引入的,旨在應對日益增多的網絡安全事件及其對國家的影響。報告義務適用于能源、供水、交通運輸及地方政府等關鍵服務提供商。未遵守規定的組織可能面臨最高10萬瑞士法郎的罰款。
資料來源:http://tx1.9dw1.sbs/pQUWoB2
04、西門子SINEMA Remote Connect客戶端存在多個高危漏洞
2025年3月13日,據CISA通報,西門子SINEMA Remote Connect Client V3.2 SP3以下版本存在多個漏洞,包括整數溢出、不受保護的備用通道、通信通道限制不當、堆棧緩沖區溢出、無限制上傳危險文件類型及資源釋放不當等。攻擊者可利用這些漏洞遠程執行代碼、冒充用戶、提升權限等。Siemens已發布安全公告和補丁,建議用戶升級至V3.2 SP3或更高版本。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-10
05、西門子OPC UA存在身份驗證繞過漏洞
2025年3月13日,據CISA通報,西門子OPC UA的多個產品存在身份驗證繞過漏洞,包括用于機床的Industrial Edge、SIMIT V11、SIMATIC BRAUMAT、SIMATIC Energy Manager PRO、SIMATIC IPC DiagMonitor、SIMATIC SISTAR、SIMATIC WinCC Unified和SIMATIC WinCC。攻擊者可利用這些漏洞繞過身份驗證并訪問服務器管理數據。相關漏洞CVE-2024-42512和CVE-2024-42513的CVSS v4分數分別為9.1和9.3。西門子建議用戶更新至最新版本,并采取網絡安全措施,如限制網絡暴露、使用VPN等。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-09
06、西門子Tecnomatix Plant Simulation存在文件訪問漏洞
2025年3月13日,據CISA通報,西門子Tecnomatix Plant Simulation V2302(V2302.0021之前版本)和V2404(V2404.0010之前版本)存在外部可訪問文件或目錄漏洞(CWE-552),攻擊者可未經授權讀取或刪除文件。相關漏洞CVE-2025-25266和CVE-2025-25267的CVSS v4分數分別為7.0和6.9。西門子建議用戶升級至最新版本,并采取網絡安全措施,如限制網絡暴露、使用VPN等。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-08
07、Schneider Electric Uni-Telway驅動程序存在輸入驗證漏洞
2025年3月13日,據CISA通報,Schneider Electric Uni-Telway驅動程序(所有版本)存在不正確的輸入驗證漏洞(CWE-20),攻擊者可通過精心設計的輸入導致工程工作站拒絕服務。該漏洞的CVSS v4基本分數為6.8。受影響的產品包括安裝在Control Expert、Process Expert、AVEVA System Platform和OPC Factory Server上的Uni-Telway驅動程序。Schneider Electric建議使用McAfee Application and Change Control軟件進行緩解,并遵循網絡安全最佳實踐。對于不需要該驅動程序的用戶,建議卸載。
資料來源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-070-01
08、ICONICS工業SCADA軟件中被爆存在多個漏洞
2025年3月7日,據媒體報道,Palo Alto Networks研究人員發現ICONICS SCADA軟件存在多個漏洞,影響版本10.97.2和10.97.3及更早版本。這些漏洞包括DLL劫持(CVE-2024-1182、CVE-2024-8299、CVE-2024-9852)、權限提升(CVE-2024-7587)和文件篡改等,可能導致權限升級、拒絕服務甚至系統受損。該軟件廣泛應用于全球關鍵基礎設施,如政府、軍事、制造和能源等領域。
資料來源:https://cyberscoop.com/iconics-scada-vulnerabilities-2025-palo-alto/
09、意大利能源公司Sirius 542GB機密數據疑遭竊取
2025年3月12日,據暗網論壇報道,意大利能源自動化企業Sirius疑遭勒索組織"Nitrogen"攻擊,542GB核心數據被泄露,包含能源控制系統技術文檔、產品服務資料、員工合同及個人信息等敏感內容。攻擊者聲稱已掌握企業運營全鏈路數據,可能危及能源基礎設施安全。
資料來源:https://x.com/H4ckManac/status/1899697942891569639
10、黑客兜售墨西哥燃料系統權限
2025年3月12日,威脅組織"sentap"宣稱非法入侵墨西哥某燃料分銷集團管理系統,以2.5萬美元比特幣價格出售系統完全訪問權限。該平臺管理10余個加油站子公司,日均處理1280萬比索(約75萬美元)交易,泄露數據含客戶信息、財務記錄、庫存數據及運營控制權限。攻擊者展示的系統界面截圖顯示可操控供應鏈、交易流程等核心業務模塊。
資料來源:http://qc2.9dw1.sbs/SqRfOKS
11、勒索組織攻擊土耳其國防巨頭Baykar
2025年3月12日,據媒體報道,勒索組織“Babuk Locker 2.0”宣稱入侵土耳其國防巨頭Baykar,竊取無人機、C4I系統等敏感數據及基礎設施權限,并劫持國防工業局局長Haluk G?rgün的Instagram賬號發布攻擊證據。泄露內容包括員工名單、產品信息及關鍵系統訪問權,威脅國家安全。攻擊者要求談判否則公開數據。Baykar尚未回應,安全專家建議立即隔離受控系統、重置憑證并強化多因素認證,協同情報部門攔截風險。事件凸顯國防領域網絡安全薄弱環節,或升級為國家級安全危機。
資料來源:http://gi2.9dw1.sbs/Gz7PScH
12、國內某乳企遭黑客入侵166GB敏感數據暗網掛售
2025年3月11日,黑客"Kofisuadg"在BreachForums聲稱攻陷國內某乳業集團,泄露數據達166GB,包括數百萬員工及客戶個人信息、全國經銷商數據、企業IT架構、財務文件等核心機密。黑客展示的3月7日文件目錄截圖佐證入侵真實性,并通過加密通訊工具Tox以加密貨幣交易完整數據包。安全專家建議涉事企業立即啟動應急響應機制,聯合網絡安全機構與執法部門溯源取證,同時加強數據防護措施,降低信息泄露造成的連鎖風險。
資料來源:http://dh2.9dw2.sbs/97FDt2h
13、英國汽車制造商捷豹路虎數據被盜
2025年3月10日,黑客“Rey”于暗網論壇公開約700份捷豹路虎(JLR)機密文件及135名員工數據集,含開發日志、專有源碼、技術追蹤數據及員工賬號信息。泄露內容通過breachforums.st平臺發布,關聯WhiteIntel.io統計的145臺設備、424名客戶及英、美、中多國客戶憑證。
資料來源:https://cybernews.com/security/jaguar-land-rover-data-breach-security-risks/
14、日本電信巨頭NTT數據泄露波及近1.8萬家企業客戶
2025年3月7日,日本電信服務提供商NTT Communications Corporation(NTT)近日警告稱,其近1.8萬家企業客戶的信息在2025年2月的網絡安全事件中遭到泄露。NTT于2月5日發現未經授權的訪問,次日確認數據泄露。泄露信息包括客戶名稱、代表姓名、合同編號、電話號碼、電子郵件地址、物理地址和服務使用信息。盡管NTT迅速采取措施阻止攻擊并封鎖受影響設備,但仍有大量企業數據暴露。
資料來源:http://gg2.9dw1.sbs/CtarNZP
15、Medusa勒索軟件攻擊激增
2025年3月13日,據美國CISA、FBI等機構發布聯合咨詢,警告Medusa勒索軟件威脅。Medusa是一種勒索軟件即服務(RaaS),自2021年首次被發現以來,已影響300多個關鍵基礎設施領域的受害者,涉及醫療、教育、技術等行業。其攻擊手段包括網絡釣魚、利用未修補漏洞等,采用雙重勒索模式,加密數據并威脅公開泄露。2025年,Medusa攻擊活動顯著增加,賽門鐵克報告顯示其攻擊事件在2025年前兩個月已超40起。機構建議采取網絡分段、修補漏洞、實施多因素認證等措施應對。
資料來源:http://eq2.9dw1.sbs/7GuDPfu
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |