欢迎您来到半岛在线登录官网

半岛在线登录官网

公司新闻 知识专区 无刷小百科

安帝科技-工业网络安全周报-2023年第30期

发布时间:2024-04-27 11:06:22 | 作者: 半岛在线登录官网


  ,本周观察到国内外网络安全相关政策法规8项,需要我们来关注的有工信部、国家标准委联合印发《国家车联网产业标准体系建设指南(智能网联汽车)(2023版)》、TSA发布关于石油和天然气管道网络安全的指令。,本周监测到漏洞动态8条,其中设计工业漏洞1条,需要我们来关注的有CISA警告安讯士、罗克韦尔、艾默生、江森自控设备存在安全漏洞、AMDCPU漏洞“Zenbleed”PoC发布可能会泄露敏感信息等。

  安全事件方面,本周监测到重大网络安全事件7起,其中典型的事件加拿大巴里克黄金公司遭遇网络勒索组织Clop入侵。

  产品技术方面,网络安全智能公司darktrace宣布,该公司推出了“黑线”产品,以帮企业做好应对、快速补救和从网络攻击中恢复的准备。

  并购融资方面,泰雷兹斥资36亿美元收购Imperva以扩大网络安全业务。

  1.工信部、国家标准委联合印发《国家车联网产业标准体系建设指南(智能网联汽车)(2023版)》为适应我国智能网联汽车发展新阶段的新需求,工业与信息化部、国家标准化管理委员会近日联合修订印发《国家车联网产业标准体系建设指南(智能网联汽车)(2023版)》。这是《国家车联网产业标准体系建设指南》的第二部分,是对《国家车联网产业标准体系建设指南(智能网联汽车)(2018版)》的继承、延伸与完善,是在对第一阶段标准体系建设情况做客观总结、对智能网联汽车产业新需求和新趋势做深入分析后,形成的框架更完善、内容更加全面、逻辑更加清晰的标准体系建设指南,为智能网联汽车产业高水平质量的发展奠定了坚实基础。资料来源:

  2.欧盟委员会发布确定关键部门关键实体的清单7月25日,欧盟委员会周二(25日)通过了关键实体弹性指令(CER)涵盖的11个部门的基本服务清单,旨在增强弹性并进一步确定关键部门的关键实体。成员国必须在2026年7月17日之前确定CER指令中规定的部门的关键实体。他们将使用这份基本服务清单来进行风险评估并确定关键实体。一旦确定,关键实体将一定要采取措施增强其弹性。资料来源:

  3.TSA发布关于石油和天然气管道网络安全的指令7月27日,美国运输安全管理局(TSA)发布了最新的石油和天然气管道网络安全指令,业界对此迅速做出一定的反应。该指令要求TSA指定的管道和液化天然气设施的所有者以及运营商实施网络安全措施,以防止其基础设施的中断和退化。资料来源:

  4.CISA称大多数针对政府和关键基础设施的网络攻击都涉及有效凭证根据CISA的一份新报告,针对政府机构、关键基础设施组织和国家级政府机构的所有网络攻击中有一半以上涉及使用有效帐户。该机构7月26日发布的调查的最终结果报告说明,威胁行为者“利用互联网钓鱼和使用默认凭据等常见方法完成了最成功的攻击。”在所研究的成功攻击中,54%使用了有效凭据,这些凭据可以是除默认管理员帐户之外尚未禁用的前员工帐户。资料来源:

  5.CISA警告安讯士、罗克韦尔、艾默生、江森自控设备存在安全漏洞7月25日,美国CISA发布了四份工业控制管理系统(ICS)公告,警告安讯士通信、罗克韦尔自动化、江森自控和艾默生设备中存在硬件漏洞。该安全机构透露,Axis Communications的AXISA1001网络门控制器包含一个基于堆的缓冲区溢出漏洞,该漏洞可被相邻网络利用。CISA还透露,Rockwell的ThinManager ThinServer设备中存在“相对路径遍历”漏洞,这些设备通常部署在关键制造部门。受影响的瘦客户端和远程桌面协议(RDP)服务器管理软件系列为版本13.0.0-13.0.2和13.1.0。第三个通告称,艾默生ROC800系列RTU(远程终端单元)中存在身份验证绕过漏洞,包括ROC800、ROC800L和DL8000预设控制器。第四个CISAICS通报披露,江森自控的IQWifi6设备包含“对过度身份验证尝试的不当限制”漏洞。该机构透露,受影响的版本涵盖2.0.2之前的IQWifi6。资料来源:

  6.AMDCPU漏洞“Zenbleed”PoC发布可能会泄露敏感信息AMD已开始发布微代码补丁来解决Zen2处理器漏洞,该漏洞可能允许攻击者访问敏感信息。该漏洞被称为Zenbleed,官方编号为CVE-2023-20593。领导这项研究的谷歌信息安全部TavisOrmandy于7月24日宣布了研究结果和技术细节和概念验证(PoC)漏洞的可用性。资料来源:

  7.主要通信标准TETRA中发现漏洞可控制所有紧急服务荷兰信息安全公司Midnight Blue的研究团队发现了国际无线通信标准TETRA中的危险漏洞,该标准被世界各地的警察、军队和关键基础设施运营商使用。这些缺陷可能允许攻击者拦截、欺骗或破坏秘密通信。资料来源:

  8.CISA警告政府机构修补攻击中利用的Ivanti漏洞7月25日,美国网络安全和基础设施安全局(CISA)警告美国联邦机构,确保其系统免受Ivanti的Endpoint Manager Mobile(EPMM)(以前称为MobileI ronCore)中最严重的身份验证绕过漏洞的影响。据挪威国家安全局称,该漏洞的编号为CVE-2023-35078,已被利用作为零日漏洞攻击挪威12个部委使用的软件平台。资料来源:

  9.Zyxel(合勤)网络设备仍然运行旧软件并容易受到网络攻击自4月份发现严重漏洞以来始终没更新的合勤网络设备已成为黑客利用其创建僵尸网络并进行DDoS攻击的主要目标。该漏洞编号为CVE-2023-28771,允许攻击者使用特制的IKEv2包在Zyxel设备上执行任意代码。它会影响默认设置的防火墙和ZyxelVPN服务器。资料来源:

  10.超过20,000台Citrix设备容易受到零日漏洞CVE-2023-3519的攻击网络安全公司BishopFox声称,针对最近的Citrix应用程序交付控制器(ADC)和网关漏洞的新漏洞利用技术可用于攻击数千个未修补的设备。该漏洞编号为CVE-2023-3519,并于上周进行了修补,可被利用在配置为网关或AAA虚拟服务器的易受攻击的设备上远程执行任意代码,无需身份验证。资料来源:

  11.关键基础设施部门的数据泄露成本超过500万美元IBM Security的新多个方面数据显示,2023年全球数据泄露平均成本达到445万美元,创历史上最新的记录,较过去三年增长15%。尽管随着数据泄露成本攀升至新高,关键基础设施行业的数据泄露成本超过500万美元,但医疗保健行业连续13年报告成本最高。资料来源:

  12.加拿大巴里克黄金公司遭遇网络勒索组织Clop入侵加拿大最大的金矿公司巴里克黄金公司(Barrick Gold Corp.)成为秘密网络犯罪组织Clop组织的大规模数据盗窃的受害者。该事件影响了全球数百家企业和近2000万人。众所周知,巴里克黄金公司,是Clop报告的至少376个组织之一。受害者包括金融机构、医疗组织、美国政府机构和加拿大市政当局。资料来源:

  13.黑线产品提供启用人工智能的能力,以改变事故反应、准备状态和恢复7月26日,网络安全智能公司darktrace宣布,该公司推出了“黑线”产品,以帮企业做好应对、快速补救和从网络攻击中恢复的准备。CARAR为安全团队提供了在自己的环境中模拟真实攻击的独特能力,创建定制的事件应对 随网络事件的发生,计划将行动自动化,以快速应对和从这些事件中恢复过来。资料来源:

  14.OT安全新动向:研究员提出真正的PLC勒索攻击RichardDerbyshire、BenjaminGreen、CharlvanderWalt和DavidHutchison在上周发表在康奈尔大学策划的研究共享平台arXiv上的研究论文中,提出了一种称为DM-PLC(DeadManPLC)的攻击方法,仅使用现有功能,将整个环境视为受勒索的实体,所有资产不断相互轮询,以确保攻击不被篡改,将任何偏差视为类似于DeadMan开关的爆炸触发器。在经过学术同行评审和行业验证的OT测试平台上实施和评估了DM-PLC的概念证明,证明了该方法的恶意功效。资料来源:

  15.思科、飞塔、Juniper等11家企业联合成立网络弹性联盟7月25日,网络、安全和服务提供商领域的11家科技行业领导者发起了网络弹性联盟,以解决网络硬件和软件弹性的持续缺乏问题。该联盟正在通过鼓励及时来更新和修补以及更好的沟通来解决这一个问题。网络弹性联盟成员包括AT&T、博通、BTGroup、思科、Fortinet、Intel、瞻博网络、LumenTechnologies、PaloAltoNetworks、Verizon和VMware。资料来源:

  16.泰雷兹斥资36亿美元收购Imperva以扩大网络安全业务法国跨国公司泰雷兹25日宣布,已与软件投资公司ThomaBravo达成协议,以36亿美元的企业价值收购美国数据和应用网络安全公司Imperva100%的股权。该交易不包括Imperva正在剥离的运输业务。通过此次收购,泰雷兹正在将其网络安全业务提升到一个新的水平。该交易使Imperva能够推动数据安全领域的增长以及泰雷兹进入应用安全市场。资料来源: