工业网络安全周报-2023年第27期

工业网络安全周报-2023年第27期

时间:2023-07-08 作者:安帝科技

本期摘要

政策法规方面,本周观察到国内外网络安全相关政策法规7项,值得关注的有网信办发布关于调整《网络关键设备和网络安全专用产品目录》的公告、美国NEMA与ISA合作使用ISA/IEC62443标准增强关键基础设施网络安全等。

漏洞态势方面,本周监测到漏洞动态15条,其中涉及工业漏洞5条,值得关注的有Nozomi在AMIMegaRACSP-XBMC中发现五个漏洞可导致OT和IOT设备遭受RCE攻击、超过300,000个Fortinet防火墙容易受到严重的FortiOSRCE漏洞的影响等。

安全事件方面,本周监测到重大网络安全事件15起,其中典型的事件有全球最大芯片制造商台积电遭LockBit 7000万美元勒索、RedEnergyStealer勒索软件成为关键基础设施的新威胁等。

产品技术方面,VMware、AMD、三星和RISC-V推动机密计算标准。

产融资并购方面,秘密管理服务商Infisical获得280万美元种子资金用于秘密蔓延安全技术研发。

1.网信办发布关于调整《网络关键设备和网络安全专用产品目录》的公告
依据《中华人民共和国网络安全法》,国家互联网信息办公室会同工业和信息化部、公安部、国家认证认可监督管理委员会等部门更新了《网络关键设备和网络安全专用产品目录》,于2023年7月3公布,自印发之日起施行。2017年国家互联网信息办公室、工业和信息化部、公安部、国家认证认可监督管理委员会联合发布的《关于发布〈网络关键设备和网络安全专用产品目录(第一批)〉的公告》(2017年第1号)中的网络关键设备和网络安全专用产品目录同步废止。
资料来源:http://www.cac.gov.cn/2023-07/03/c_1690034742530280.htm

2.美国NEMA与ISA合作使用ISA/IEC62443标准增强关键基础设施网络安全
美国电气制造商协会(NEMA)宣布与国际自动化协会(ISA)签订合作备忘录,以推广运营技术(OT)和工业控制系统(ICS)的网络安全标准和实践。此次合作的重点是推动参考ISA/IEC62443系列标准的政策,为网络安全OT/ICS自动化和系统制定规范、激励措施和强制要求。
资料来源:http://qeon4.xai1.sbs/W1pBnD7

3.美国CISA更新“CyberSentry”计划旨在加强ICS安全
美国网络安全和基础设施安全局(CISA)上周公布了其CyberSentry计划的详细信息,该计划旨在对关键基础设施合作伙伴的信息技术和运营技术提供关键的、跨部门的实时监控。CyberSentry计划是拜登总统于2021年12月签署的《国防授权法案》中多项网络安全条款的一部分。该法案规定了7680亿美元的国防支出,包括各个国家和联邦机构的网络安全部分。
资料来源:http://hfly3.xai8.sbs/d7Con2N

4.欧盟-北约工作组发布关于增强抵御能力、保护关键基础设施的最终评估报告
欧盟-北约工作组提交了一份最终评估报告,列出了当前的安全挑战,并确定了四个重要的关键领域,包括能源、交通、数字基础设施和太空。报告建议通过信息交流、替代运输路线和安全研究联系,加强关键基础设施的弹性并深化欧盟与北约的合作。
资料来源:https://ec.europa.eu/commission/presscorner/detail/en/ip_23_3564

5.Nozomi在AMIMegaRACSP-XBMC中发现五个漏洞可导致OT、IOT设备遭受RCE攻击
工业网络安全公司NozomiNetworks披露了影响AmericanMegatrends(AMI)MegaRACBMC软件解决方案的五个新漏洞,它们影响AMIMegaRACSP-X代码库,多个基板管理控制器(BMC)设备的固件均基于该代码库。由于许多供应商采用该固件来创建其独特的远程管理解决方案,因此这些漏洞会影响所有供应商的产品,包括OT(运营技术)、物联网和IT设备。
资料来源:http://e4kx4.xai1.sbs/m2LNOmI

6.超过300,000个Fortinet防火墙容易受到严重的FortiOSRCE漏洞的影响
Fortinet防火墙被爆存在远程代码执行漏洞,该漏洞被标识为CVE-2023-27997 (CVSS评分9.8),该漏洞是由FortiOS中基于堆的缓冲区溢出问题造成的。尽管Fortinet于2023年6月11日解决了该漏洞,但仍有超过300,000个Fortinet防火墙设备仍然容易受到攻击,并且可以通过公共互联网进行访问。
资料来源:http://zmpd4.xai1.sbs/Fhg3mll

7.思科企业交换机中的漏洞允许攻击者修改加密流量
思科于2023年7月5日发布的一份报告中表示,ACI模式下运行版本为14.0及更高版本的Cisco Nexus 9000系列交换矩阵交换机的Cisco ACI多站点CloudSec加密功能中存在漏洞,该漏洞可能允许未经身份验证的远程攻击者读取或修改站点间加密流量。该漏洞被标识为CVE-2023-20185,CVSS评分7.4。思科尚未发布有关此漏洞的解决方案。
资料来源:http://mbhj4.xai1.sbs/2ErnTU1

8.CISA披露了台达电子、施耐德电气、Ovarro、三菱电机、美敦力设备的硬件漏洞
美国网络安全和基础设施安全局(CISA)于6月29日发布了九份工业控制系统(ICS)公告,其中及时提供了有关当前安全问题、漏洞和漏洞的信息。这些安全通知涵盖了Delta Electronics、Schneider Electric、Ovarro和MitsubishiElectric中存在的硬件漏洞,以及涵盖Medtronic设备的ICS医疗建议。其中还包括Rockwell、Mitsubishi Electric和Enphase Installer早期建议的更新。
资料来源:http://6gco4.xai1.sbs/4kczKvS

9.Contec SolarView太阳能监控产品漏洞可能会使能源组织遭受攻击
Contec是一家专注于定制嵌入式计算、工业自动化和物联网通信技术的公司。据该公司网站称,该公司的SolarView太阳能监控和可视化产品已在超过30,000个发电站使用。SolarView6.0版存在多个被在野利用的高危漏洞,漏洞分别被标识为CVE-2022-29303、CVE-2023-23333和CVE-2022-44354,CVSS评分均为9.8。漏洞情报公司VulnCheck警告称,数百家能源组织可能会遭受攻击。
资料来源:http://hded2.xai6.sbs/Rk2enCZ

10.全球最大芯片制造商台积电遭LockBit7000万美元勒索
全球最大的芯片制造商台积电遭LockBit 3.0勒索软件团伙7000万美元勒索,此后台积电驳回了LockBit 3.0勒索软件团伙的要求。台积电表示,经审查数据泄露发生在第三方供应商处,仅包含某些初始配置文件,该事件并未影响台积电的业务运营,也没有泄露台积电的任何客户信息。
资料来源:http://czd83.xai8.sbs/UCAEHMe

11.MOVEit Transfer漏洞攻击受害者的数量达217个,本周新增受害者包括能源巨头壳牌公司
流行的文件传输工具MOVEit Transfer中的漏洞引发了广泛的后利用攻击,导致网络安全形势岌岌可危。黑客利用这一安全漏洞发起了一系列攻击,影响了政府、金融、IT服务、能源、大学等多个行业的众多组织,受害者遍布美国、英国、加拿大、法国、以色列等20多个国家和地区,暴露了数百万人的个人敏感数据。7月5日,能源巨头壳牌公司发布了一份简短声明,其表示壳牌证实遭到了MOVEit黑客攻击,导致该公司部分员工信息泄露。据独立网络安全研究机构KonBriefing Research不完全统计,截止7月7日,已有217个已知受害组织已成为数据盗窃和勒索企图的受害者,而且攻击规模还在不断升级。
资料来源:http://0o904.xai1.sbs/PbyGCAd

12.RedEnergyStealer勒索软件成为关键基础设施的新威胁
最近出现了一种名为RedEnergyStealer的新型勒索软件,其通常利用受损的供应链渠道和复杂的社会工程技术来获取访问权限。一旦进入目标网络,就会迅速传播,加密敏感数据并使关键系统瘫痪,对全球关键基础设施系统构成重大威胁。这种复杂的恶意软件因其高度针对性的方法和潜在的破坏性后果而引起了安全专家的注意。
资料来源:http://a9eo1.xai1.sbs/9E4LmXN

13.日本名古屋港因勒索软件攻击而暂停货运业务
一个总部位于俄罗斯的黑客组织袭击了名古屋港,该港是日本货物吞吐量最大的港口,负责处理丰田汽车公司的部分进出口业务。据港务局称,系统故障发生在7月4日上午6:30左右。7月5日名古屋港运输协会表示,黑客组织LockBit 3.0已提出赎金要求,以换取系统恢复,警方已展开调查。
资料来源:https://mainichi.jp/english/articles/20230705/p2g/00m/0na/039000c

14.俄罗斯铁路网站据称被乌克兰黑客攻陷
俄罗斯国有铁路公司RZD于7月5日表示,由于“大规模”网络攻击,其网站和移动应用程序瘫痪了几个小时,迫使乘客只能在火车站买票。乌克兰黑客组织ITArmy声称对其T攻击负责。RZD的系统停机了至少六个小时,但该公司7月5日晚些时候表示,尽管遭受持续攻击,但铁路网站已恢复运行。
资料来源:https://therecord.media/russian-railway-site-taken-down-by-ukrainian-hackers

15.VMware、AMD、三星和RISC-V推动机密计算标准
VMware已与AMD、三星和RISC-V社区成员一起开发开放式跨平台框架,用于使用机密计算硬件开发和操作应用程序。VMware声称已经研究、开发并开源了CertifierFramework,但有了AMD的加入,再加上三星(开发自己的智能手机芯片),该组织已经覆盖了x86和Arm领域。另外还有Keystone项目,该项目正在开发一个enclave框架,以支持RISC-V处理器上的机密计算。
资料来源:https://www.theregister.com/2023/06/30/confidential_computing_standards/

16.秘密管理服务商Infisical获得280万美元种子资金用于秘密蔓延安全技术研发
Infisical是一家位于旧金山的初创公司,致力于开发开源技术来帮助组织管理秘密蔓延,随着投资者继续押注于供应链安全领域的早期公司,该公司已获得280万美元的种子资金。
Infisical的种子轮融资由Google旗下风险投资机构GradientVentures领投。该公司表示,它还接受了YCombinator、TwentyTwoVC和众多知名科技高管的股权投资。
资料来源:http://9sbj2.xai6.sbs/pHj6w5g