工业网络安全周报-2025年第20期
时间:2025-05-31 作者:安帝科技

本期摘要
政策法规方面,工信部等三部门印发《电子信息制造业数字化转型实施方案》;日本颁布《人工智能促进法》。
漏洞预警方面,Apache InLong JDBC漏洞导致不受信任的数据反序列化;CISA发布五项工业控制系统安全公告,同时发布ICS安全公告,重点关注新的漏洞和攻击 ;GitHub MCP服务器存在严重漏洞,允许未经授权访问私有存储库;Cisco IOS XE严重漏洞导致任意文件上传- PoC发布;D-Link路由器被硬编码Telnet凭证暴露。
安全事件方面,ConnectWise确认遭受黑客攻击;巴基斯坦电信公司(PTCL)在地区冲突加剧期间成为恶意APT攻击目标;俄罗斯支持的TAG-110组织利用秘密网络间谍活动攻击塔吉克斯坦政府;新斯科舍省遭受勒索软件袭击;UTG-Q-015黑客对政府网络服务器发起大规模暴力攻击。
风险预警方面,微软称Void Blizzard是俄罗斯针对全球关键基础设施的网络威胁;美国国防情报局2025年威胁评估警告称全球威胁和国家安全日益复杂;俄罗斯拟出台VPN统一监管政策 企业VPN或受冲击;黑客利用Cloudflare隧道发起隐秘网络攻击;新型PumaBot通过SSH暴力破解劫持物联网设备。
产业发展方面,安全远程访问成制造业数字化转型关键驱动力Cyolo研究报告揭示行业新趋势。
政策法规
1.工信部等三部门印发《电子信息制造业数字化转型实施方案》
2025年5月28日,工业和信息化部、国家发展改革委、国家数据局联合印发《电子信息制造业数字化转型实施方案》(以下简称《实施方案》),着力拓展电子信息制造业数字化转型、智能化升级的广度和深度,巩固电子信息制造业稳增长内生动力,不断提升电子信息技术和产品对其他行业数字化转型赋能力度,助力推动新型工业化和制造强国建设。《实施方案》强调,要加强统筹协调、加大资金保障、强化分析评价、加强宣传推广、加强行业数字化人才培养,为电子信息制造业数字化转型提供坚实保障。
资料来源:https://www.gov.cn/zhengce/zhengceku/202505/content_7025606.htm
2.日本颁布《人工智能促进法》
2025年5月19日,日本国会周五通过了拖延已久的主动网络防御法案,为政府机构监控外部电信、对网络攻击迹象采取先发制人的反应(包括摧毁攻击者的服务器)铺平了道路。《网络防御法》将于2027年生效,该法将授权政府机构监控来自海外并到达日本终端用户的电子通信,以及经由日本进行的外国间通信。日本自卫队和警方将主导调查,并摧毁攻击者的服务器,以防止造成更大范围的后果。
资料来源:https://zelojapan.com/en/lawsquare/56663
漏洞预警
3.Apache InLong JDBC漏洞导致不受信任的数据反序列化
2025年5月29日,流行的数据集成平台 Apache InLong中披露了一个中等严重程度的漏洞,编号为CVE-2025-27522 。该漏洞影响1.13.0 至 2.1.0版本,主要集中在JDBC(Java数据库连接)验证处理期间不受信任数据的反序列化。该漏洞被归类为之前报告的CVE-2024-26579的二次挖矿绕过,表明早期的补丁不足,攻击者仍然可以通过其他媒介利用系统。当应用程序处理可被攻击者操纵的数据时,就会出现反序列化漏洞,从而允许攻击者执行任意代码或访问敏感信息。在这种情况下,该漏洞允许威胁行为者绕过InLong JDBC组件中的安全机制,可能导致未经授权的数据操作或信息泄露。
资料来源:https://gbhackers.com/apache-inlong-jdbc-vulnerability/?web_view=true
4.CISA发布五项工业控制系统安全公告
2025年5月29日,CISA发布了五份工业控制系统 (ICS) 公告。这些公告及时提供了有关ICS的当前安全问题、漏洞和漏洞利用的信息。ICSA-25-148-01西门子 SiPass、ICSA-25-148-02西门子 SiPass 集成、ICSA-25-148-03 Consilium Safety CS5000火灾报警控制器、ICSA-25-148-04 Instantel Micromate、ICSMA-25-148-01 Santesoft Sante DICOM Viewer Pro。CISA鼓励用户和管理员查看新发布的ICS建议,了解技术细节和缓解措施。
资料来源:https://www.cisa.gov/news-events/alerts/2025/05/29/cisa-releases-five-industrial-control-systems-advisories
5.CISA发布ICS安全公告,重点关注新的漏洞和攻击
2025年5月27日,网络安全和基础设施安全局 (CISA) 发布了新的工业控制系统 (ICS) 公告 – ICSA-25-146-01,强调了江森自控iSTAR配置实用程序 (ICU) 工具中的一个重大安全漏洞。该工具广泛应用于配置和管理关键基础设施领域的访问控制系统,包括商业设施、能源、政府服务和交通系统。该漏洞编号为CVE-2025-26383,主要针对ICU Tool 6.9.5之前所有版本中的“未初始化变量的使用”(常见弱点枚举:CWE-457)。CISA进一步建议尽量减少所有控制系统设备的网络暴露,确保它们不能从互联网访问,并在部署防御措施之前进行彻底的影响分析。截至该公告发布时,尚未发现任何公开利用此漏洞的报道。这一事件凸显了在工业环境中主动漏洞管理和强大的网络安全实践的重要性,在工业环境中,数字安全和物理安全的交汇点越来越多地成为复杂威胁行为者的目标。
资料来源:https://gbhackers.com/cisa-publishes-ics-advisories/?web_view=true
6.GitHub MCP服务器存在严重漏洞,允许未经授权访问私有存储库
2025年5月27日,Invariant Labs发现了广泛使用的GitHub MCP集成中的一个严重漏洞,该漏洞在GitHub上拥有超过14,000个星标,对用户的私人存储库数据构成严重风险。该漏洞是通过Invariant的自动安全扫描程序发现的,攻击者可以利用该漏洞通过恶意GitHub Issue操纵用户代理,从而迫使其泄露私人存储库中的敏感信息。随着科技行业加速采用编码代理和IDE,这一发现凸显了采取强有力的安全措施的迫切需求,以保护关键软件开发工具免受有毒代理流等新兴威胁。
资料来源:https://gbhackers.com/critical-github-mcp-server-vulnerability/?web_view=true
7.Cisco IOS XE严重漏洞导致任意文件上传- PoC发布
2025年5月30日,思科IOS XE无线局域网控制器 (WLC) 中发现了一个严重安全漏洞,编号为CVE-2025-20188,威胁着全球企业无线基础设施。该漏洞在CVSS评分中最高为10.0,允许未经身份验证的远程攻击者上传任意文件并可能以root身份执行命令,从而完全控制受影响的设备。该漏洞源自Cisco IOS XE软件(WLCs)的带外AP(接入点)映像下载功能中使用的硬编码JSON Web令牌 (JWT)。启用此功能后,攻击者可以通过精心设计的HTTPS请求利用此漏洞,绕过身份验证并将文件上传到设备文件系统上的敏感位置。这包括路径遍历的可能性,使攻击者能够覆盖配置文件或植入恶意脚本以进行远程代码执行(RCE)。
资料来源:https://gbhackers.com/cisco-ios-xe-flaw//
8.D-Link路由器被硬编码Telnet凭证暴露
2025年5月26日,最近披露的漏洞(CVE-2025-46176)暴露了D-Link的DIR-605L和DIR-816L路由器中的严重安全漏洞,泄露了可实现远程命令执行的硬编码Telnet凭据。该漏洞影响固件版本 2.13B01(DIR-605L)和2.06B01(DIR-816L),CVSS v3.1评分为6.5,严重程度为中等。安全研究人员发现,不当的命令中和(CWE-77)是根本原因,导致攻击者能够通过固件分析绕过身份验证。
资料来源:https://gbhackers.com/d-link-exposed-hard-coded/?web_view=true
安全事件
9.ConnectWise确认遭受黑客攻击,受影响客户数量“极少”
2025年5月29日,远程访问和支持软件ScreenConnect的开发商ConnectWise已确认其遭到了国家威胁行为者的网络攻击。ConnectWise发言人在发给Infosecurity的消息中表示,“我们最近了解到我们的环境中存在可疑活动,我们认为这与一个复杂的民族国家行为者有关,这影响了极少数 ScreenConnect客户。”该公司没有提供有关入侵的任何细节。该公司已与Google Cloud旗下的Mandiant合作展开调查,并指出未在任何客户实例中发现任何进一步的可疑活动。
资料来源:https://www.infosecurity-magazine.com/news/connectwise-confirms-hack/?&web_view=true
10.巴基斯坦电信公司(PTCL)在地区冲突加剧期间成为恶意APT攻击目标
2025年5月28日报道,在巴基斯坦和印度军事冲突升级期间——尤其是在印度“辛多尔行动”的背景下——EclecticIQ分析师观察到,Bitter APT(又名TA397)很可能针对巴基斯坦电信有限公司(PTCL)的员工发起了一场鱼叉式网络钓鱼攻击,并很可能传播恶意软件。分析师评估认为,Bitter APT很可能是一个受南亚国家支持的行为体,通过窃取国家和商业机密开展网络间谍活动。
资料来源:http://rb1.bdi1.sbs/dwi/pkl?ohkdhlP
11.僵尸网络入侵9,000多个华硕路由器,添加持久SSH后门
2025年5月28日,超过9,000台华硕路由器受到名为“AyySSHush”的新型僵尸网络的攻击,据观察,该僵尸网络还针对思科、D-Link和Linksys的SOHO路由器。2025 年3月中旬,GreyNoise 安全研究人员发现了这一活动,他们报告称,该活动带有民族国家威胁行为者的特征,但尚未确定具体的归因。该威胁监测公司报告称,这些攻击结合了暴力破解登录凭证、绕过身份验证和利用旧漏洞来危害华硕路由器,包括RT-AC3100、RT-AC3200和RT-AX55型号。
资料来源:http://ee1.bdi2.sbs/dwi/t9y?kTARPNe
12.俄罗斯支持的TAG-110组织利用秘密网络间谍活动攻击塔吉克斯坦政府
2025年5月26日,Recorded Future旗下Insikt集团发现,与俄罗斯结盟的威胁行为者TAG-110发起了一项新的网络间谍活动,目标是塔吉克斯坦的公共部门机构。该组织与APT28(BlueDelta)有关联,利用启用宏的Word模板建立持久访问权限并窃取情报。2025年1月至2月期间,TAG-110部署了伪装成塔吉克斯坦政府官方文件的钓鱼诱饵。这些保存为.dotm文件的恶意Word模板启动了一条复杂的感染链,旨在实现隐蔽性、持久性和长期数据收集。报告指出:“ TAG-110在工具上的转变代表了其战术技术的进步,表明其将持续进行调整以支持长期作战目标并与地区战略利益保持一致。”
资料来源:http://qx1.bdi1.sbs/dwi/vzs?NbvnSku
13.新斯科舍电力公司遭受勒索软件袭击
2025年5月26日报道,新斯科舍电力公司(Nova Scotia Power)确认遭受勒索软件攻击,此前数周,该公司首次向客户通报了网络安全漏洞。这家隶属于Emera Inc.的公用事业公司透露,此次攻击导致数据泄露,影响了约28万名客户,但强调尚未支付攻击者索要的赎金。 新斯科舍省网络攻击事件始于2025年3月19日左右,并于4月28日首次公开。此后,该公用事业公司发布了一系列更新,以便公众了解调查进展。新斯科舍电力公司在5月23日发布的最新声明中确认了事件的性质,并表示:“我们确认我们遭受了一次复杂的勒索软件攻击。”
资料来源:https://thecyberexpress.com/nova-scotia-cyberattack/
14.UTG-Q-015黑客对政府网络服务器发起大规模暴力攻击
2025年5月29日,名为 UTG-Q-015 的复杂恶意软件活动已成为政府基础设施的重大威胁,它通过跨多个司法管辖区的协同暴力攻击瞄准网络服务器。该恶意软件代表了国家支持的网络战的新发展,展示了先进的持久机制和逃避技术,使攻击者能够长期访问关键的政府系统。该恶意软件的攻击方法包括系统地枚举管理界面,然后对已识别的用户帐户进行基于字典的密码攻击。政府机构报告称,包含公民信息和机密文件的敏感数据库正在遭受持续的服务中断和未经授权的访问。
资料来源:https://cybersecuritynews.com/utg-q-015-hackers-launched-large-scale-brute-force-attacks/
风险预警
15.微软称Void Blizzard是俄罗斯针对全球关键基础设施的网络威胁
2025年5月28日,微软的最新研究发现,Void Blizzard(又名LAUNDRY BEAR)是一个与俄罗斯有关联的威胁行为者,致力于支持俄罗斯战略利益的网络间谍活动。该黑客组织至少自去年4月起活跃,据观察,其目标包括政府、国防、交通、媒体、非政府组织和医疗保健等关键领域,主要针对欧洲、北美、北约成员国和乌克兰的组织。Void Blizzard经常使用窃取的凭证(可能从在线市场购买)获取访问权限。一旦进入,他们就会窃取大量电子邮件和敏感文件。
资料来源:http://rj1.bdi1.sbs/dwi/26w?PnqtwYt
16.美国国防情报局2025年威胁评估警告称,全球威胁和国家安全日益复杂
2025年5月27日,美国国防情报局(DIA)的《2025年全球威胁评估》清晰地展现了日益复杂的国家安全威胁环境所塑造的全球威胁格局的演变。除了传统的军事现代化之外,人工智能(AI)、生物技术、量子科学、微电子技术、太空、网络和无人系统的发展也迅速改变了冲突的性质和全球威胁格局。报告强调,对手国家正在深化合作,经常为彼此的冲突和行动提供军事、外交和经济支持,以规避国家的权力工具。报告还指出,跨国犯罪组织和恐怖组织正在利用地缘战略条件逃避当局追捕。先进技术使外国情报机构能够以新的方式瞄准美国人员和活动。未来几年,创新的步伐只会加快,不断为对手提供威胁国家利益的手段。
资料来源:http://qr1.bdi2.sbs/dwi/a7c?P6mlppb
17.俄罗斯拟出台VPN统一监管政策 企业VPN或受冲击
2025年5月29日,俄罗斯数字发展部部长马克苏特·沙达耶夫在TAdviser峰会上宣布,将在未来六个月内制定VPN服务使用统一政策。目前俄罗斯已封锁近200个”不友好”VPN服务,但VPN流量占比仍在持续上升。新政策旨在规范VPN使用,预计具体细则将于2024年秋季公布。值得注意的是,现行封锁措施已对企业正常运营所需的商用VPN造成影响。俄罗斯自2023年起将VPN访问禁止信息列为网络安全威胁,并采用技术手段进行阻断。2024年3月更立法禁止传播绕过网络封锁的方法。新政策的出台可能进一步影响企业远程办公和跨境数据流通。
资料来源:https://www.securitylab.ru/news/559856.php
18.黑客利用Cloudflare隧道发起隐秘网络攻击
2025年5月29日,在网络安全领域,恶意行为者(包括臭名昭著的勒索软件组织,如 BlackSuit、Royal、Akira、Scattered Spider、Medusa和 Hunters International)一直在利用Cloudflare的合法隧道工具Cloudflared来策划隐秘的网络攻击。Cloudflared最初被称为“Argo”,旨在通过将数据封装在专有协议中来实现不受信任网络上远程端点之间的安全通信,这种技术类似于虚拟专用网络(VPN) 操作。
资料来源:https://gbhackers.com/hackers-exploit-cloudflare-tunnels/
19.新型PumaBot通过SSH暴力破解劫持物联网设备,实现持久访问
2025年5月29日,一种名为PumaBot的复杂新型恶意软件已成为全球物联网 (IoT) 设备的重大威胁。网络安全研究人员已将该恶意软件认定为一种高度先进的僵尸网络,它利用物联网生态系统中薄弱的安全配置,特别是针对暴露 SSH(安全外壳)端口的设备。PumaBot 旨在利用暴力攻击来获取未经授权的访问,对受感染系统建立持续控制,对个人用户和大型网络基础设施构成严重风险。
资料来源:https://gbhackers.com/new-pumabot-hijacks-iot-devices/
产业发展
20.安全远程访问成制造业数字化转型关键驱动力Cyolo研究报告揭示行业新趋势
2025年5月28日,网络安全公司Cyolo最新研究显示,67%的制造企业认为安全远程访问显著提升了第三方协作效率,58%的企业实现了运营效率提升,50%的企业获得明显成本节约。这项涵盖北美和EMEA地区535名高管的调研表明,安全远程访问正从基础防护措施转变为业务增长催化剂。报告指出,随着工业4.0推进,96%的制造商计划将AI整合到远程访问安全策略中,其中61%期待增强实时威胁检测能力。但现状显示,88%企业允许第三方远程接入运营系统,仅54%开放同等权限给内部员工,暴露出显著安全风险。Cyolo CEO Almog Apirion强调,优化实施的远程访问方案能同时提升安全性与生产力,建议企业重点关注用户体验设计、自适应风险控制和AI技术试点应用,以构建竞争优势。
资料来源:http://ck2.bdi1.sbs/dwi/xhb?73MrrJS






