您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2025年04月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2025年04月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)12項,中國5項、涉及歐盟3項、美國3項、日本1項。值得關(guān)注的有國內(nèi)方面工信部等兩部門聯(lián)合印發(fā)《國家智能制造標(biāo)準(zhǔn)體系建設(shè)指南(2024 版)》;ISC2發(fā)布了衛(wèi)星通信網(wǎng)絡(luò)安全的全面指南。歐盟委員會發(fā)布《人工智能大陸行動計劃》,通過建設(shè)“人工智能工廠”網(wǎng)絡(luò)等措施,全面提升歐盟在人工智能領(lǐng)域的競爭力。
兩部門聯(lián)合印發(fā)《國家智能制造標(biāo)準(zhǔn)體系建設(shè)指南(2024 版)》
2025年4月22日,為落實《“十四五”智能制造發(fā)展規(guī)劃》,深入實施智能制造工程,打造智能制造“升級版”,工業(yè)和信息化部、國家標(biāo)準(zhǔn)化管理委員會近日聯(lián)合印發(fā)《國家智能制造標(biāo)準(zhǔn)體系建設(shè)指南(2024版)》。指南提出到2026年,制修訂100項以上國家標(biāo)準(zhǔn)與行業(yè)標(biāo)準(zhǔn)的目標(biāo)。在前三版基礎(chǔ)上,新版《指南》優(yōu)化了標(biāo)準(zhǔn)體系框架和標(biāo)準(zhǔn)布局,進一步聚焦人工智能等新技術(shù)與制造業(yè)的融合應(yīng)用,新增了工業(yè)軟件、智能裝備、制造模式等標(biāo)準(zhǔn)方向,以及輕工、化工等細(xì)分行業(yè)標(biāo)準(zhǔn)體系建設(shè)內(nèi)容。
資料來源:https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_03f60d66fa7b4b95abbea92d155da941.htm
ISC2發(fā)布了衛(wèi)星通信網(wǎng)絡(luò)安全的全面指南
2025年4月28日,ISC2已經(jīng)發(fā)布了一本指南,幫助網(wǎng)絡(luò)安全從業(yè)者評估私有化衛(wèi)星通信(SATCOM)的風(fēng)險、挑戰(zhàn)和使用案例。衛(wèi)星通信(SATCOM)變得比以往任何時候都更可及,消費者移動設(shè)備現(xiàn)在可以連接到這些網(wǎng)絡(luò)。報告指出,當(dāng)前是一個新興的私營太空行業(yè)時代,也被稱為“新太空”,發(fā)射成本顯著降低,越來越多的公司正在進入這個市場。這些私人衛(wèi)星網(wǎng)絡(luò)可以完成許多功能,但主要用途是為未被服務(wù)的群體提供通信,特別是在傳統(tǒng)網(wǎng)絡(luò)無法訪問的偏遠地區(qū),以及在傳統(tǒng)網(wǎng)絡(luò)可能不可用的緊急情況下使用SATCOM。ISC2進行了關(guān)于衛(wèi)星通信(SATCOM)的三個關(guān)鍵領(lǐng)域的調(diào)查,這些領(lǐng)域與網(wǎng)絡(luò)安全有關(guān),包括集中控制和地緣政治風(fēng)險;信號攔截、干擾和隱私風(fēng)險;以及供應(yīng)鏈和硬件依賴。
資料來源:https://www.ncsc.gov.uk/collection/principles-for-secure-paws
《香港生成式人工智能技術(shù)及應(yīng)用指引》發(fā)布
數(shù)字政策辦公室(數(shù)字辦)4月15日公布《香港生成式人工智能技術(shù)及應(yīng)用指引》,為技術(shù)開發(fā)者、服務(wù)提供商和使用者提供實務(wù)操作指引,內(nèi)容涵蓋生成式人工智能的應(yīng)用范圍和局限、潛在風(fēng)險與治理原則,包括數(shù)據(jù)泄露、模型偏見和錯誤等技術(shù)風(fēng)險。數(shù)字辦早前委托香港生成式人工智能研發(fā)中心,就生成式人工智能技術(shù)及應(yīng)用的準(zhǔn)確性、責(zé)任、信息保安等范疇,研究及建議適當(dāng)?shù)囊?guī)則和指引。數(shù)字辦考慮研究結(jié)果及建議后制定指引,目標(biāo)是平衡人工智能的創(chuàng)新發(fā)展、應(yīng)用與責(zé)任,為人工智能生態(tài)圈各持份者建構(gòu)一套符合香港的治理框架。
資料來源:https://industrialcyber.co/news/isc2-unveils-comprehensive-guide-for-cybersecurity-in-satellite-communications/
歐盟委員會發(fā)布《人工智能大陸行動計劃》
2025年4月9日,歐盟委員會發(fā)布了“人工智能大陸行動計劃”,其中明確提到將簡化人工智能相關(guān)法規(guī),并通過建設(shè)“人工智能工廠”網(wǎng)絡(luò)等措施,全面提升歐盟在人工智能領(lǐng)域的競爭力。據(jù)悉,歐盟將把重點放在建設(shè)人工智能數(shù)據(jù)和計算基礎(chǔ)設(shè)施上。在建設(shè)“人工智能工廠”網(wǎng)絡(luò)方面,歐盟委員會希望通過開發(fā)所謂的“人工智能超級工廠網(wǎng)絡(luò)”,幫助企業(yè)訓(xùn)練最復(fù)雜的模型。這些工廠將配備約10萬個最新的人工智能芯片,是目前在建的人工智能工廠數(shù)量的四倍。這一舉措旨在增強歐盟在全球人工智能領(lǐng)域的競爭力,尤其是在與美國和中國的競爭中保持領(lǐng)先地位。
資料來源:https://baijiahao.baidu.com/s?id=1829025953954173130&wfr=spider&for=pc
日本通過《主動網(wǎng)絡(luò)防御法案》,授權(quán)軍方實施先制網(wǎng)絡(luò)打擊
2025年4月2日,日本國會正式通過《主動網(wǎng)絡(luò)防御法案》,標(biāo)志著該國網(wǎng)絡(luò)安全戰(zhàn)略的重大轉(zhuǎn)變。該法案核心內(nèi)容包括:1)建立網(wǎng)絡(luò)安全委員會強化威脅分析能力;2)強制要求關(guān)鍵基礎(chǔ)設(shè)施運營商即時報告網(wǎng)絡(luò)安全事件;3)授權(quán)政府監(jiān)控跨境通信數(shù)據(jù)(含IP地址及傳輸時間);4)設(shè)立"網(wǎng)絡(luò)危害預(yù)防官"職位,賦予軍方在攻擊事件中癱瘓境外服務(wù)器的權(quán)力。分析人士指出,此舉使日本網(wǎng)絡(luò)防御體系與歐美國家接軌,但Tripwire專家Josh Breaker-Rolfe警告稱,法案未明確界定行動授權(quán)邊界,可能導(dǎo)致執(zhí)法部門權(quán)力過度擴張。日本政府表示將制定實施細(xì)則確保權(quán)力規(guī)范行使。
資料來源:https://www.darkreading.com/cybersecurity-operations/japan-passes-cyber-defense-bill
工信部等七部門印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》
2025年4月24日,工業(yè)和信息化部、商務(wù)部、國家衛(wèi)生健康委等七部門近日聯(lián)合印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實施方案(2025—2030年)》(以下簡稱《實施方案》),提出到2030年,規(guī)上醫(yī)藥工業(yè)企業(yè)基本實現(xiàn)數(shù)智化轉(zhuǎn)型全覆蓋,并聚焦數(shù)智技術(shù)賦能行動、數(shù)智轉(zhuǎn)型推廣行動、數(shù)智服務(wù)體系建設(shè)行動、數(shù)智監(jiān)管提升行動等四個方面系統(tǒng)提出14項具體工作任務(wù),以場景化、圖譜化方式推進醫(yī)藥工業(yè)高端化、智能化、綠色化、融合化發(fā)展。
資料來源:https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_13998d1c720e41438c5d25a943101f76.html
安全事件
本月監(jiān)測到安全事件共31起,其中勒索事件14起。其中典型的勒索事件為工業(yè)技術(shù)巨頭Sensata Technologies遭遇勒索軟件攻擊,部分網(wǎng)絡(luò)被加密,核心業(yè)務(wù)功能被迫中斷,恢復(fù)時間仍不明確;德國電纜制造巨頭HELUKABEL遭勒索,30GB敏感數(shù)據(jù)泄露。 關(guān)系到國內(nèi)的網(wǎng)絡(luò)攻擊典型事件為哈爾濱亞冬會賽事信息系統(tǒng)遭境外網(wǎng)絡(luò)攻擊超27萬次監(jiān)測報告發(fā)布。
勒索軟件激增:Sensata Technologies 和美國政府機構(gòu)成為大規(guī)模網(wǎng)絡(luò)攻擊的目標(biāo)
2025年4月11日,工業(yè)技術(shù)公司森薩塔科技(Sensata Technologies)披露,該公司遭受勒索軟件攻擊,部分網(wǎng)絡(luò)被加密。該公司已關(guān)閉系統(tǒng),啟動響應(yīng)協(xié)議,并與第三方網(wǎng)絡(luò)安全專家展開調(diào)查。執(zhí)法部門已收到通知并已介入調(diào)查。與此同時,美國多個州(包括亞利桑那州、阿肯色州、愛達荷州、內(nèi)布拉斯加州和俄勒岡州)最近披露了影響關(guān)鍵政府服務(wù)的網(wǎng)絡(luò)事件。
資料來源:http://w61.9dw7.sbs/LQRNT1x
德國電纜制造巨頭HELUKABEL遭勒索,30GB敏感數(shù)據(jù)泄露
2025年4月25日監(jiān)測發(fā)現(xiàn),德國電纜系統(tǒng)制造龍頭HELUKABEL GmbH遭遇勒索軟件組織“RALord”的針對性攻擊,該公司于4月19日已出現(xiàn)在該組織暗網(wǎng)站點的受害者列表上,已開啟付款倒計時。目前勒索者已竊取企業(yè)內(nèi)部30GB核心數(shù)據(jù)并提供樣例下載,并對文件服務(wù)器加密,涉及財務(wù)記錄、客戶隱私、技術(shù)圖紙、SSH配置、銀行賬戶信息及認(rèn)證證書等敏感內(nèi)容。攻擊者通過加密全盤數(shù)據(jù)(包括服務(wù)器和用戶終端)癱瘓企業(yè)網(wǎng)絡(luò),并在WhatsApp和郵箱投遞勒索信,要求支付贖金以換取解密密鑰及停止數(shù)據(jù)泄露。HELUKABEL官網(wǎng)顯示,該公司為全球43國提供電纜解決方案,客戶涉及能源、汽車制造、基建等關(guān)鍵領(lǐng)域,此次事件恐引發(fā)跨國產(chǎn)業(yè)鏈連鎖風(fēng)險。
資料來源:https://mp.weixin.qq.com/s/rMgQ5VZEk48ZocnBI_DaHg
哈爾濱亞冬會賽事信息系統(tǒng)遭境外網(wǎng)絡(luò)攻擊超27萬次監(jiān)測報告發(fā)布
2025年4月3日,國家計算機病毒應(yīng)急處理中心計算機病毒防治技術(shù)國家工程實驗室發(fā)布“2025年哈爾濱第九屆亞冬會”賽事信息系統(tǒng)及黑龍江省內(nèi)關(guān)鍵信息基礎(chǔ)設(shè)施遭境外網(wǎng)絡(luò)攻擊情況監(jiān)測分析報告。本報告相關(guān)統(tǒng)計數(shù)據(jù)表明,賽事期間,各賽事信息系統(tǒng)、黑龍江省域范圍內(nèi)的關(guān)鍵信息基礎(chǔ)設(shè)施遭到來自境外的大量網(wǎng)絡(luò)攻擊。攻擊源大部分來自美國、荷蘭等國家和地區(qū)。發(fā)現(xiàn)自2025年1月26日至2月14日期間,亞冬會賽事信息系統(tǒng)遭到來自境外的網(wǎng)絡(luò)攻擊270167次。
資料來源:https://www.cverc.org.cn/head/zhaiyao/news20250403-haerbinyadonghui.htm
莫斯科地鐵系統(tǒng)遭疑似網(wǎng)絡(luò)攻擊,網(wǎng)站及APP服務(wù)中斷
2025年3月31日,莫斯科地鐵系統(tǒng)網(wǎng)站及移動應(yīng)用程序當(dāng)日出現(xiàn)服務(wù)中斷,網(wǎng)站頁面一度顯示烏克蘭國家鐵路公司Ukrzaliznytsia的標(biāo)志,疑似遭遇報復(fù)性網(wǎng)絡(luò)攻擊。此次中斷導(dǎo)致乘客無法遠程充值交通卡,部分自動售票機也出現(xiàn)故障。莫斯科交通部門聲稱是"技術(shù)維護"所致,但俄羅斯互聯(lián)網(wǎng)監(jiān)管機構(gòu)Roskomnadzor已確認(rèn)服務(wù)異常。事件發(fā)生前一周,烏克蘭鐵路系統(tǒng)剛遭受大規(guī)模網(wǎng)絡(luò)攻擊,致使其不得不臨時增加人工售票窗口。此次事件再次凸顯關(guān)鍵基礎(chǔ)設(shè)施面臨的網(wǎng)絡(luò)安全風(fēng)險正在持續(xù)升級。
資料來源:https://therecord.media/moscow-subway-system-disruption-ukraine-hack-message
CrazyHunter攻擊活動瞄準(zhǔn)中國臺灣關(guān)鍵部門
2025年4月16日,CrazyHunter 迅速崛起,成為嚴(yán)重的勒索軟件威脅。該組織上個月首次公開其數(shù)據(jù)泄露網(wǎng)站,并公布了十名受害者的信息,全部來自中國臺灣。自一月初以來,觀察到其明顯以中國臺灣為目標(biāo)。該組織的受害者主要包括醫(yī)院和醫(yī)療中心、教育機構(gòu)和大學(xué)、制造公司和工業(yè)組織,這反映出其針對性強,尤其針對擁有寶貴數(shù)據(jù)和敏感業(yè)務(wù)的組織。趨勢科技通過Trend Vision One檢測并阻止CrazyHunter攻擊活動中使用的惡意組件,相關(guān)辦法可詳見鏈接。
資料來源:https://www.trendmicro.com/en_us/research/25/d/crazyhunter-campaign.html?&web_view=true
科技巨頭Conduent確認(rèn)客戶數(shù)據(jù)在一月份網(wǎng)絡(luò)攻擊中被盜
2025年4月14日,美國商業(yè)服務(wù)巨頭和政府承包商Conduent披露,客戶數(shù)據(jù)在2025年1月的網(wǎng)絡(luò)攻擊中被盜。Conduent是一家商業(yè)服務(wù)公司,為交通、醫(yī)療保健、客戶體驗和人力資源領(lǐng)域的政府和商業(yè)客戶提供數(shù)字平臺和解決方案。該公司擁有超過33,000名員工,為一半的財富100強公司和超過600個政府和交通機構(gòu)提供服務(wù)。Conduent在今天向美國證券交易委員會提交的新FORM-8K文件中確認(rèn),威脅行為者竊取了包含該公司客戶信息的文件。該公司表示,沒有跡象表明被盜數(shù)據(jù)已在暗網(wǎng)或其他公開渠道發(fā)布,此次攻擊并未對其運營造成任何實質(zhì)性影響,但第一季度已產(chǎn)生與攻擊相關(guān)的費用。
資料來源:http://9b2.9dw7.sbs/sjYzvCw
韓國電信巨頭SK Telecom遭黑客攻擊
2025年4月23日,韓國電信巨頭SK電訊的系統(tǒng)最近遭到黑客攻擊,該公司的調(diào)查確定客戶數(shù)據(jù)已被泄露。SK Telecom是韓國最大的無線運營商,擁有數(shù)千萬用戶,占據(jù)韓國大約一半的市場份額。該公司周二在其網(wǎng)站上發(fā)布的聲明中透露,它于4月19日檢測到了一次入侵事件。調(diào)查顯示,攻擊者部署了惡意軟件并成功獲取了客戶的個人信息。目前尚不清楚SK電信是否遭遇勒索軟件攻擊。截至本文撰寫時,尚無任何已知的勒索軟件組織承認(rèn)對此次攻擊負(fù)責(zé)。
資料來源:https://www.securityweek.com/korean-telco-giant-sk-telecom-hacked/
跨國"電力寄生蟲"網(wǎng)絡(luò)釣魚攻擊瞄準(zhǔn)全球能源巨頭及消費品牌
2025年4月25日,安全公司Silent Push披露名為"Power Parasites"的大規(guī)模網(wǎng)絡(luò)釣魚行動正針對西門子能源、施耐德電氣等能源企業(yè)及星鏈、Netflix等消費品牌。攻擊者通過150余個仿冒域名搭建虛假招聘及投資平臺,主要針對孟加拉國、尼泊爾等亞洲地區(qū)受害者實施金融詐騙。該行動采用多維度攻擊策略:1)利用能源行業(yè)術(shù)語注冊偽裝域名(如repsolhub[.]buzz);2)在YouTube等平臺投放當(dāng)?shù)卣Z言誘餌內(nèi)容;3)偽造包含銀行信息收集功能的"雇傭協(xié)議"。盡管受害企業(yè)多次發(fā)布警告,攻擊仍持續(xù)升級,最新變種甚至采用邀請碼機制規(guī)避安全檢測。分析師指出,此類攻擊正與AI偽造技術(shù)結(jié)合,通過非官方渠道精準(zhǔn)模仿企業(yè)通信,形成跨平臺聯(lián)動的欺詐生態(tài)。
資料來源:https://cyberpress.org/power-parasites-phishing-attack-hits-energy-sector/
漏洞態(tài)勢
本月月監(jiān)測到漏洞預(yù)警17項, CISA發(fā)布了16個關(guān)鍵ICS漏洞。
思科確認(rèn)部分產(chǎn)品受嚴(yán)重Erlang/OTP漏洞影響
2025年4月24日,思科正在調(diào)查最近披露的Erlang/OTP漏洞的影響,并已確認(rèn)其多款產(chǎn)品受到嚴(yán)重遠程代碼執(zhí)行漏洞的影響。Erlang/OTP的SSH實現(xiàn)中發(fā)現(xiàn)了一個允許設(shè)備接管的嚴(yán)重漏洞。該漏洞由德國波鴻魯爾大學(xué)的一組研究人員發(fā)現(xiàn),編號為 CVE-2025-32433,它被描述為SSH協(xié)議消息處理問題,可允許未經(jīng)身份驗證的攻擊者訪問受影響的系統(tǒng)并執(zhí)行任意代碼。研究人員警告稱,漏洞利用可能導(dǎo)致“主機完全被攻陷,允許第三方未經(jīng)授權(quán)訪問和操縱敏感數(shù)據(jù),或發(fā)起拒絕服務(wù)攻擊”。Qualys研究員Mayuresh Dani警告說:“任何使用 Erlang/OTP 的 SSH 庫進行遠程訪問的服務(wù)(例如在 OT/IoT 設(shè)備、邊緣計算設(shè)備中使用的服務(wù))都容易受到攻擊。”
資料來源:http://qf2.9dw7.sbs/NgYU0Zh
2025年第1季度有159個CVE被利用—披露后24小時內(nèi)利用了28.3%
2025年4月25日,2025年第一季度,多達159個CVE標(biāo)識符被標(biāo)記為在野外被利用,高于 2024年第四季度的151個?!拔覀兝^續(xù)看到漏洞被快速利用,28.3%的漏洞在CVE披露后的1天內(nèi)被利用,”VulnCheck在與The Hacker News分享的一份報告中說。這意味著在披露后的一天內(nèi),有45個安全漏洞在實際攻擊中被武器化。其他14個漏洞在一個月內(nèi)被利用,另有45個漏洞在一年內(nèi)被濫用。這家網(wǎng)絡(luò)安全公司表示,大多數(shù)被利用的漏洞已在內(nèi)容管理系統(tǒng)(CMS)中被發(fā)現(xiàn),其次是網(wǎng)絡(luò)邊緣設(shè)備、作系統(tǒng)、開源軟件和服務(wù)器軟件。
資料來源:https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html
Yokogawa Recorder漏洞可能讓攻擊者劫持關(guān)鍵工業(yè)系統(tǒng)
2025年4月21日,在日本自動化和測量設(shè)備制造商橫河電機公司生產(chǎn)的一系列工業(yè)記錄儀和數(shù)據(jù)采集系統(tǒng)中發(fā)現(xiàn)了一個高嚴(yán)重性漏洞。此缺陷已被確定為CVE-2025-1863,并被歸類為CWE-306:缺少關(guān)鍵功能的身份驗證。該問題的CVSS v4基本分?jǐn)?shù)為9.3,CVSS v3.1分?jǐn)?shù)為9.8,凸顯了它對受影響系統(tǒng)構(gòu)成的極端風(fēng)險。該漏洞影響了橫河電機的各種無紙記錄儀和數(shù)據(jù)采集單元。根據(jù)技術(shù)評估,橫河電機漏洞可以被遠程利用,并且攻擊復(fù)雜度低。不需要身份驗證或用戶交互,使其成為網(wǎng)絡(luò)攻擊者的誘人目標(biāo)。橫河電機已為受影響產(chǎn)品的所有用戶發(fā)布了指南。
資料來源:https://thecyberexpress.com/yokogawa-flaw-exposes-industrial-systems/
在廣泛使用的Apache Parquet中發(fā)現(xiàn)的最大嚴(yán)重性 RCE缺陷
2025年4月3日,已發(fā)現(xiàn)一個最高嚴(yán)重性遠程代碼執(zhí)行 (RCE) 漏洞,該漏洞會影響 Apache Parquet 1.15.0 及以下的所有版本。該問題源于不受信任的數(shù)據(jù)反序列化,這可能允許具有特制 Parquet 文件的攻擊者控制目標(biāo)系統(tǒng)、泄露或修改數(shù)據(jù)、中斷服務(wù)或引入勒索軟件等危險負(fù)載。該漏洞在 CVE-2025-30065 下進行跟蹤,CVSS v4 評分為 10.0。該漏洞已在 Apache 版本 1.15.1 的發(fā)布中修復(fù)。
資料來源:http://i21.9dw8.sbs/fDOXMdT
CISA警告工業(yè)控制系統(tǒng)存在嚴(yán)重缺陷
2025年4月2日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對工業(yè)控制系統(tǒng)中存在的一系列高風(fēng)險漏洞(CVE-2025-23120)發(fā)出了警報。這些漏洞是在羅克韋爾自動化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴(yán)重性評級均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對于遠程攻擊者來說也相對容易利用。理想情況下,工業(yè)控制系統(tǒng)不會輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強,遠程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。
資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems
CISA 標(biāo)記了 Siemens、Schneider Electric、ABB 設(shè)備中的關(guān)鍵 ICS 漏洞
2025年4月23日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 周二發(fā)布了五項 ICS(工業(yè)控制系統(tǒng))公告,及時提供有關(guān)當(dāng)前安全問題、漏洞和圍繞關(guān)鍵硬件的漏洞利用的信息。該機構(gòu)警告稱,西門子、施耐德電氣和 ABB 硬件部署在關(guān)鍵基礎(chǔ)設(shè)施安裝中存在安全漏洞。
資料來源:http://ut2.9dw7.sbs/8kgmqKS
CISA發(fā)布9項新的ICS安全公告解決關(guān)鍵漏洞
2025年4月2日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對工業(yè)控制系統(tǒng)中存在的一系列高風(fēng)險漏洞(CVE-2025-23120)發(fā)出了警報。這些漏洞是在羅克韋爾自動化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴(yán)重性評級均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對于遠程攻擊者來說也相對容易利用。理想情況下,工業(yè)控制系統(tǒng)不會輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強,遠程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。
資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems