您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年3月】
3月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年3月份國內外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內外網絡安全相關政策法規(guī)26項,中國5項、涉及美國15項、歐盟2項、澳大利亞2項、英國1項、印度1項,值得關注的有美國NSA發(fā)布云環(huán)境應用10大安全策略、美國發(fā)布針對關鍵基礎設施防御DDoS攻擊的更新指南。
《網絡安全標準實踐指南——車外畫面局部輪廓化處理效果驗證》發(fā)布
3月7日,為指導汽車數(shù)據(jù)處理者對車外畫面進行人臉、車牌局部輪廓化處理效果的自行驗證,全國信安標委秘書處組織編制并發(fā)布了《網絡安全標準實踐指南——車外畫面局部輪廓化處理效果驗證》。
資料來源:http://yndrc.dwa2.sbs/pIVZrts
美國NSA發(fā)布云環(huán)境應用10大安全策略
3月7日,美國國家安全局(NSA)發(fā)布了云客戶應用來改善安全狀況的十大推薦緩解策略列表。該通報于2024年3月7日發(fā)布,匯編了從云安全措施到身份和訪問管理、數(shù)據(jù)安全實踐和網絡分段的十項策略。美國網絡安全和基礎設施安全局(CISA)為NSA的十項戰(zhàn)略中的六項提供了支持。
資料來源:http://uqi9b.dwa2.sbs/wOtNYwR
歐盟議會通過人工智能法案
3月13日,歐洲議會投票通過了歐盟的人工智能法案,為整個共同市場的各種人工智能產品引入了一系列規(guī)則,該法案旨在“保護基本權利、民主、法治和環(huán)境可持續(xù)性免受高風險人工智能的影響。
資料來源:https://therecord.media/eu-parliament-passes-ai-act-regulation
美國CISA推出安全軟件認證表
3月13日,國土安全部的網絡安全和基礎設施安全局發(fā)布了軟件開發(fā)認證表格,該表格源自一項全面的2021年網絡安全行政命令和OMB軟件供應鏈備忘錄,旨在強制執(zhí)行CISA經常推動的安全設計原則,鼓勵軟件制造商為其產品設計強大的內置基線安全功能。
資料來源:http://gsrzc.dwa2.sbs/rjBDdMl
美國發(fā)布針對關鍵基礎設施防御DDoS攻擊的更新指南
3月21日,美國網絡安全和基礎設施安全局(CISA)、聯(lián)邦調查局(FBI)和多州信息共享與分析中心(MS-ISAC)發(fā)布了更新的聯(lián)合指南,指南概述了拒絕服務(DoS)和DDoS情況,包括攻擊類型、動機和對政府運營的潛在影響,以及實施預防措施的實際步驟以及針對每種定義的事件響應DDoS和DoS技術類型。
資料來源:http://aazob.dwa2.sbs/dcAFVtn
美國五角大樓制定國防工業(yè)基礎網絡安全戰(zhàn)略
3月28日,五角大樓發(fā)布了首個網絡安全戰(zhàn)略,以更好地保護其龐大的工業(yè)基礎免受黑客攻擊。該戰(zhàn)略將作為增強供應鏈網絡安全和彈性的路線圖,涵蓋2024至2027財年,制定了四個首要目標,例如改進工業(yè)基礎內的最佳實踐等。
資料來源:http://221qc.dwa2.sbs/s87Csjy
安全事件
本月監(jiān)測到勒索事件20起、數(shù)據(jù)泄露事件30起、網絡攻擊55起,釣魚攻擊2起、DDOS攻擊2起。其中典型的事件有北朝鮮黑客偷竊了南韓半導體信息,印度尼西亞能源巨頭遭受網絡攻擊。
北朝鮮黑客偷竊了南韓半導體信息
3月5日,北朝鮮黑客組織入侵了至少兩家南韓半導體制造設備生產商,盜取了產品設計圖紙和工廠照片,以逃避制裁并生產自己的半導體,用于武器項目。這一消息傳出后,南韓總統(tǒng)警告說,北朝鮮可能會采取挑釁行為,如進行網絡攻擊或散布虛假新聞,干擾四月的議會選舉。
資料來源:http://livfa.dwa2.sbs/vVqqepT
印度尼西亞能源巨頭遭受網絡攻擊
3月15日,據(jù)媒體報道,一名暗網攻擊者正在出售一家印度尼西亞能源公司的訪問權限,據(jù)信該攻擊者與針對一家美國制造商的威脅攻擊者是同一人。威脅行為者據(jù)稱通過組織用于網絡保護的流行網絡安全解決方案提供了對該公司系統(tǒng)的訪問權限。此次非法訪問的要價定為800美元。
資料來源:https://thecyberexpress.com/indonesian-energy-sector-threat/
法國政府機構遭受“前所未有的強度”的網絡攻擊
3月11日,法國總理辦公室宣布,許多法國政府機構遭到“強烈”網絡攻擊。3月10日晚上開始的攻擊的性質尚未得到證實,盡管描述與分布式拒絕服務(DDoS)攻擊一致。目前尚不清楚它們是否僅限于法國政府使用的面向公眾的網站。
資料來源:https://therecord.media/france-government-ddos-incident
電動汽車充電公司Qmerit泄露中泄露了大量客戶信息
3月13日,據(jù)報道,網絡安全研究員福勒與WebsitePlanet在著名的美國電動汽車服務提供商Qmerit的服務器中發(fā)現(xiàn)了一個不受密碼保護的數(shù)據(jù)庫,其中包含超過50萬條記錄,暴露的數(shù)據(jù)庫大小總計585.81GB,包含大量文檔,例如工作發(fā)票、價格建議、電力許可證和調查,以及客戶提交的信息,包括其房屋圖像和充電器位置詳細信息。
資料來源:http://5q2sb.dwa2.sbs/m5KGBfJ
美國恩西納廢水管理局遭受BlackByte勒索攻擊
3月15日,據(jù)媒體報道,加利福尼亞州卡爾斯巴德-恩西納廢水管理局(EWA)發(fā)現(xiàn)自己成為臭名昭著的BlackByte勒索軟件組織的目標。網絡安全專家認為,盡管恩西納廢水管理局的網站http://encinajpa.com仍然正常運行,沒有立即出現(xiàn)入侵跡象,然而威脅行為者可能已經滲透到組織的后端系統(tǒng)或數(shù)據(jù)庫。
資料來源:https://thecyberexpress.com/encina-wastewater-authority-cyberattack/
日本富士內網感染惡意軟件導致數(shù)據(jù)泄露
3月17日,富士通報道他們在內部調查期間檢測到了該惡意軟件。發(fā)現(xiàn)后,他們立即隔離受感染的設備,并加強整個系統(tǒng)的安全監(jiān)控。目前正在進行深入調查,以確定惡意軟件的入口點和潛在數(shù)據(jù)泄露的全部范圍。
資料來源:http://8azrb.dwa2.sbs/5o61xOF
漏洞態(tài)勢
本月監(jiān)測到OT漏洞81個,其中不正確的輸入驗證9個,SQL注入7個,越界寫入7個,棧緩沖區(qū)溢出5個,內存緩存的邊界中操作限制不當4個,越界讀取4個,空指針解引用4個,受限目錄路徑名處理不當 (路徑遍歷)3個,整數(shù)溢出3個,網頁生成時輸入處理不當(跨站腳本攻擊)2個,不當?shù)臋嘞拊S可2個,訪問未初始化的指針2個,使用硬編碼的憑據(jù)2個,不當認證2個,堆的緩沖區(qū)溢出2個,訪問控制不恰當2個,不正確的指針放大2個,明文存儲口令1個,路徑遍歷1個,網頁生成時輸入處理不當(跨站腳本攻擊)2個,未限制危險類型文件上傳1個,弱密碼1個,使用外部控制的格式字符串1個,可信數(shù)據(jù)的反序列化1個,參數(shù)注入或修改1個,文件和路徑信息暴露1個,隱藏功能1個,手動調試的1個,不檢查輸入數(shù)據(jù)大小就復制緩沖區(qū)1個,釋放后使用1個,關鍵資源的權限分配不正確1個,不受控制的搜索路徑元素1個,使用弱哈希1個,路徑穿越1個,敏感信息的明文傳輸1個,將敏感信息暴露給未經授權的演員訪問者1個。
西門子設備受45個Fortinet漏洞影響
3月12日,西門子發(fā)布了11份新公告,共描述了214個漏洞。其中45個漏洞是在Fortinet產品中發(fā)現(xiàn)的同時也影響西門子Ruggedcom APE1808,這些缺陷具有嚴重性和高度嚴重性,可被利用用于帳戶接管、任意代碼執(zhí)行和未經授權的信息訪問。
資料來源:http://goefa.dwa2.sbs/xedv5gF
工業(yè)設備制造商Moxa修復了可導致生產停止的漏洞
3月7日,Moxa發(fā)布了固件更新,解決了Positive Technologies專家發(fā)現(xiàn)的NPort系列無線工業(yè)轉換器中的危險漏洞(CVE-2024-1220)。該漏洞允許攻擊者在未經授權的情況下在受影響的設備上執(zhí)行任意代碼。
資料來源:https://www.securitylab.ru/news/546666.php
QNAP警告其NAS設備存在嚴重身份驗證繞過缺陷
3月8日,QNAP警告其NAS軟件產品(包括QTS、QuTS Hero、QuTScloud和myQNAPcloud)存在身份驗證繞過(CVE-2024-21899)、命令注入(CVE-2024-21900)和SQL注入(CVE-2024-21901)漏洞,這些漏洞可能允許攻擊者訪問設備。QNAP已發(fā)布升級補丁,以修復這三個漏洞,建議用戶及時升級相應版本。
資料來源:http://rh4ib.dwa2.sbs/Oiij5xM
ABB控制器中發(fā)現(xiàn)的嚴重漏洞
3月20日,據(jù)媒體報道,Positive Technologies專家在ABB Freelance AC 900F和AC 700F控制器中發(fā)現(xiàn)了兩個漏洞,這些漏洞在CVSS v3.1等級上獲得了8.6的相同評級。這些設備應用于冶金、化工等領域。通過利用發(fā)現(xiàn)的漏洞,攻擊者可以停止控制器的運行并破壞技術流程。此外,通過發(fā)送特制的數(shù)據(jù)包,攻擊者可以進行遠程代碼執(zhí)行攻擊,從而奪取設備的控制權。
資料來源:https://www.securitylab.ru/news/546904.php
Ivanti產品發(fā)現(xiàn)安全漏洞
3月21日,Ivanti警告其Standalone Sentry產品存在嚴重漏洞。它允許攻擊者遠程執(zhí)行任意命令。該漏洞編號為CVE-2023-41724,CVSS分為9.6,影響該產品的所有受支持版本,包括9.17.0、9.18.0和9.19.0以及更早的版本。
資料來源:https://therecord.media/eu-parliament-passes-ai-act-regulation
Claroty的Team82揭示了Unitronics UniStream設備中的嚴重漏洞
3月25日,據(jù)媒體報道,Claroty Team82的研究人員披露了Unitronics UniStream集成PLC/HMI產品中存在嚴重硬件漏洞,導致供應商更新產品線。這些漏洞可能允許攻擊者繞過身份驗證并在直接連接到互聯(lián)網的設備上啟用遠程代碼執(zhí)行。
資料來源:http://eykib.dwa2.sbs/hlUyATi