您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年7月】
7月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年7月份國內外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內外網(wǎng)絡安全相關政策法規(guī)27項,中國10項、涉及美國12項、英國2項、印度1項、俄羅斯1項、澳大利亞1項,值得關注的有國家發(fā)改委《電力監(jiān)控系統(tǒng)安全防護規(guī)定》公開征求意見。
國家發(fā)改委《電力監(jiān)控系統(tǒng)安全防護規(guī)定》公開征求意見
7月25日,為完善電力監(jiān)控系統(tǒng)網(wǎng)絡安全技術防護體系,提升電力監(jiān)控系統(tǒng)安全防護水平,國家發(fā)改委組織修訂了《電力監(jiān)控系統(tǒng)安全防護規(guī)定》(中華人民共和國國家發(fā)展改革委員會2014年第14號令),形成《電力監(jiān)控系統(tǒng)安全防護規(guī)定》(公開征求意見稿),現(xiàn)向社會公開征求意見。
資料來源:https://www.secrss.com/articles/68462
信通院發(fā)布《安全大模型能力要求與評估方法》系列規(guī)范
7月17日,據(jù)媒體霸道中國信息通信研究院聯(lián)合人工智能產業(yè)聯(lián)盟發(fā)布《安全大模型能力要求及評估方法》系列規(guī)范,共5部分。《總體框架》和《基礎網(wǎng)絡安全》兩部分已發(fā)布,旨在規(guī)范大模型安全設計和應用。
資料來源:https://www.secrss.com/articles/68188
印度2024年預算助力網(wǎng)絡安全與技能培訓
7月23日,據(jù)媒體報道,2024-25年聯(lián)邦預算聚焦九大關鍵領域,包括農業(yè)、就業(yè)培訓、人力資源、制造服務、城市發(fā)展、能源安全、基礎設施、創(chuàng)新研發(fā)和改革。網(wǎng)絡安全預算增至75億盧比,MeitY預算提升40%至2100億盧比,用于強化網(wǎng)絡安全和支持AI、IoT、區(qū)塊鏈等研發(fā)。預算亦強調數(shù)字化提升生產力和數(shù)字安全。
資料來源:https://thecyberexpress.com/budget-2024/
美國國家安全局(NSA)發(fā)布關于國防部零信任框架的最終指南
7月11日,據(jù)媒體報道,美國國家安全局(NSA)發(fā)布了國防部零信任框架最終指南,強調自動化和編排在實現(xiàn)快速、大規(guī)模安全響應中的重要性。指南提倡使用AI和ML技術提高檢測和響應威脅的能力,以及策略編排和安全自動化,以增強組織面對網(wǎng)絡威脅時的彈性。
資料來源:https://www.tc260.org.cn/upload/2024-06-24/1719196611263024551.pdf
俄羅斯擬議法案加強即時通訊工具監(jiān)管
7月18日,俄羅斯杜馬計劃修正《通信法》和《個人身份識別和認證法》,以加強通信用戶身份控制,解決"灰色"SIM卡問題,遏制網(wǎng)絡犯罪。新法要求電信運營商上傳用戶信息至國家網(wǎng)站,追究不法運營商責任。即時通訊工具將受相同監(jiān)管。購買SIM卡和充值需出示護照并在內政部數(shù)據(jù)庫驗證。違規(guī)SIM卡將被罰款高達1萬盧布。
資料來源:https://www.securitylab.ru/news/550250.php
澳大利亞政府授權網(wǎng)絡安全框架以強調全球OT/ICS合作
7月18日,據(jù)媒體報道,澳大利亞政府宣布CIRMP年度報告開放,要求關鍵基礎設施實體在2024年8月17日前實施網(wǎng)絡安全框架。此舉顯示了政府確保數(shù)字產品安全、可靠的承諾,并強調了在OT和ICS網(wǎng)絡安全方面國際合作的重要性。澳大利亞有多種機制確保數(shù)字產品安全,并將繼續(xù)與國際伙伴合作,應對網(wǎng)絡攻擊,加強事件響應。
資料來源:http://oxzga.dwa5.sbs/Q3Swstu
安全事件
本月監(jiān)測到勒索事件18起、數(shù)據(jù)泄露事件25起、網(wǎng)絡攻擊57起,釣魚攻擊2起。其中典型的事件有大金公司遭Meow黑客組織攻擊致40GB機密數(shù)據(jù)泄露。CrowdStrike的Falcon平臺因配置錯誤導致全球Windows PC出現(xiàn)藍屏死機,CrowdStrike在隨后披露了事件細節(jié)。
大金公司遭Meow黑客組織攻擊致40GB機密數(shù)據(jù)泄露
7月25日,據(jù)媒體報道,大金公司美國分公司被Meow黑客攻擊,40 GB敏感數(shù)據(jù)被盜,包括賬戶和銀行信息。黑客索要4萬美元贖金,公司面臨支付與否的抉擇。事件暴露了企業(yè)網(wǎng)絡安全的弱點,對公司聲譽和行業(yè)有深遠影響。大金公司預計與專家和執(zhí)法機構合作應對,但尚未公開聲明。
資料來源:https://gbhackers.com/hackers-claim-breach-of-daikin/
CrowdStrike披露導致全球PC崩潰的技術細節(jié)
7月23日,CrowdStrike的Falcon平臺因配置錯誤導致全球Windows PC出現(xiàn)藍屏死機。7月19日的錯誤更新影響了7.11及以上版本的傳感器,所有在線機器均受波及。問題源于驗證器錯誤,導致異常模板實例部署。CrowdStrike將改進測試流程,允許客戶控制更新,并承諾發(fā)布根本原因分析報告。
資料來源:http://khgzb.dwa5.sbs/7JGRm7P
黑客泄露美國五角大樓IT供應商Leidos文件
7月24日,據(jù)媒體報道,黑客泄露了美國政府最大IT服務提供商之一Leidos Holdings Inc.的內部文件。這些文件可能通過Diligent Corp.的已知漏洞被盜。Leidos正在調查,但事件未影響網(wǎng)絡或客戶數(shù)據(jù)。泄露源自2022年對子公司Steele Compliance Solutions的攻擊,影響了15個客戶。黑客已在7月發(fā)布樣例文件并出售近7000個文件。
資料來源:http://wvrsb.dwa5.sbs/ZHy7fBl
烏克蘭科研機構遭APT28關聯(lián)組織網(wǎng)絡攻擊
7月24日,烏克蘭CERT-UA揭露了與俄羅斯APT28有關的UAC-0063組織使用Hatvibe和Cherryspy惡意軟件攻擊烏克蘭科研機構。APT28去年曾針對烏克蘭能源設施,但被挫敗。此次攻擊通過入侵郵箱和植入惡意宏進行,部分成功歸因于機構忽視網(wǎng)絡安全建議,如缺乏雙因素認證和不當?shù)墓芾韱T權限設置。CERT-UA記錄了利用HFS軟件漏洞的案例,并呼吁加強網(wǎng)絡安全措施。
資料來源:http://erlha.dwa2.sbs/FiV5qdE
法國SFR電信公司數(shù)據(jù)庫遭黑客出售
7月14日,據(jù)媒體報道,威脅行為者在Breachforums上宣稱擁有法國電信公司SFR的數(shù)據(jù)庫,并公開出售,包含1445683名用戶詳細信息。銷售價格私信獲取,接受Monero和Litecoin支付。若屬實,將對SFR及其客戶造成重大影響。目前尚無官方確認。
資料來源: http://chjda.dwa2.sbs/wLUeE49
黑客出售國內天然氣公司數(shù)據(jù)
7月6日,監(jiān)測泄露論壇發(fā)現(xiàn),黑客BlackKing在論壇上宣布出售從某大型天然氣公司竊取的數(shù)據(jù),包含220萬條用戶詳細記錄,如姓名、身份證號、手機號等。數(shù)據(jù)泄露帶來隱私風險,呼吁相關機構和用戶加強安全防護。
資料來源:https://breachforums.st/
漏洞態(tài)勢
本月監(jiān)測到OT漏洞93個。出界讀取11個,不安全的命令執(zhí)行6個,堆棧溢出5個,輸入驗證不足5個,緩沖區(qū)溢出3個,跨站腳本(XSS)3個,訪問控制不當3個,不安全的存儲2個,權限過大的錯誤處理2個,不正確的訪問控制2個,功能級別訪問控制不足2個,不安全的存儲2個,未處理的異常2個,明文存儲敏感信息2個,不安全的搜索路徑2個,緩沖區(qū)溢出2個,使用硬編碼的密碼2個,不安全的控制流2個,不安全的API使用2個,堆溢出1個,不安全的直接反射1個,不正確的比較邏輯1個,信息泄露1個,使用不安全的功能1個,使用弱密碼1個,不正確的權限分配1個,不安全的選項處理1個,不安全的默認權限1個,不正確的訪問控制1個,不安全的權限檢查1個,不安全的文件權限1個,不安全的存儲1個,不安全的反序列化1個,不安全的郵件傳輸1個,不安全的哈希和鹽1個,不正確的異常處理1個,不安全的比較1個,不安全的文件操作1個,不安全的對象引用1個,不安全的隨機數(shù)生成1個,空指針解引用1個,不安全的控制流語句1個,明文傳輸敏感信息1個,不安全的文件或目錄權限1個,不安全的URL重定向1個,不安全的對象序列化1個,不安全的哈希算法1個,不安全的JSON解析1個,不安全的隨機數(shù)生成1個,不安全的API使用1個,不安全的文件上傳1個,不安全的控制流1個。
Pwn2Own Automotive揭示Phoenix Contact充電控制器嚴重漏洞
7月25日,據(jù)媒體報道,在Pwn2Own競賽中,Phoenix Contact CHARX SEC-3100充電控制器被發(fā)現(xiàn)有嚴重安全漏洞,包括信息泄露和遠程代碼執(zhí)行風險。這些漏洞可能允許攻擊者泄露機密信息和執(zhí)行任意代碼。設備有遠程攻擊面,且默認設置存在安全隱患。Phoenix Contact已發(fā)布修復更新,建議用戶立即更新以確保安全。
資料來源:http://hi3qa.dwa2.sbs/mnXK8gi
NetgearOrbi路由器零日漏洞在暗網(wǎng)出售
7月10日,TIKILA威脅者在論壇上出售NetgearOrbi路由器的零日漏洞,該漏洞允許遠程代碼執(zhí)行并以root權限運行,影響超5萬臺設備。要求買家先證明資金,強調了消費級設備安全風險,呼吁加強安全措施和漏洞修補。
資料來源:http://frxla.dwa5.sbs/zEZoZTZ
MongoDB Compass代碼注入漏洞危及系統(tǒng)安全
7月8日,Guru Baran報道發(fā)現(xiàn)MongoDB Compass 1.42.2前版本存在關鍵安全漏洞CVE-2024-6376,可能導致代碼注入攻擊。該漏洞因輸入驗證不當被賦予高CVSS評分,建議立即更新至最新版本并加強輸入驗證以提高安全性。
資料來源:https://cybersecuritynews.com/mongodb-compass-code-injection-flaw/
Microsoft Outlook中發(fā)現(xiàn)零點擊RCE漏洞
7月9日,研究人員披露Microsoft Outlook存在零點擊RCE漏洞CVE-2024-38021,影響廣泛且無需身份驗證即可被利用。盡管微軟已發(fā)布補丁,但建議重新評估嚴重性。建議用戶立即更新至最新版本,加強電子郵件安全。
資料來源:https://blog.morphisec.com/cve-2024-38021-microsoft-outlook-moniker-rce-vulnerability
Realtek SDK漏洞頻發(fā),LevelOne路由器拒絕修復
7月10日,據(jù)媒體報道,思科Talos團隊發(fā)現(xiàn)Realtek rtl819x Jungle SDK有15個安全漏洞,包括基于堆棧的緩沖區(qū)溢出和遠程代碼執(zhí)行風險。LevelOne WBR-6013路由器使用該SDK但未發(fā)布修復。Grandstream GXP2135 IP電話也有命令注入漏洞。Realtek已修補SDK漏洞,但LevelOne的不作為可能導致用戶安全風險。用戶應更新安全規(guī)則集。
資料來源:https://blog.talosintelligence.com/vulnerability-roundup-july-10-2024/
Cisco SSM On-Prem曝嚴重漏洞,黑客可修改管理員密碼
7月18日,思科公司披露了其智能軟件管理器本地版(SSM On-Prem)中的一個關鍵漏洞,該漏洞允許未經(jīng)身份驗證的遠程攻擊者更改任何用戶的密碼,包括管理員用戶的密碼。這個漏洞被追蹤為 CVE-2024-20419,其嚴重程度評分為 10 分。
資料來源:https://thehackernews.com/2024/07/alert-hotpage-adware-disguised-as-ad.html