工业网络安全周报-2025年第35期

工业网络安全周报-2025年第35期

时间:2025-09-13 作者:安帝科技


本期摘要

政策法规方面,国家发改委、国家能源局关于推进“人工智能+”能源高质量发展的实施意见;美众议院通过2026年《国防授权法案》,部署网络安全与人工智能计划。

漏洞预警方面,Rockwell和ABB系统存在严重ICS漏洞; 思科修复了高危IOS XR漏洞,可绕过镜像并实现DOS攻击;AKIRA勒索软件利用SONICWALL漏洞采取多种攻击方式;达索系统DELMIA APRISO漏洞添加到已知被利用漏洞目录中;GitLab中的多个漏洞已修复,阻止DoS和SSRF攻击向量;HybridPetya利用UEFI漏洞绕过旧系统的安全启动;NVIDIA NVDebug工具漏洞可使攻击者获得提升的系统访问权限。

安全事件方面,网络攻击导致伦敦国家铁路公司(LNER)数据泄露;DDoS防御者遭遇1.5 Bpps拒绝服务攻击;捷豹路虎网络攻击导致工厂长期停工,全球运营中断。

风险预警方面,新恶意软件滥用Azure Functions托管命令和控制基础设施; 供应链攻击瞄准NPM,每周NPM下载量超过20亿次;攻击者滥用CONNECTWISE SCREENCONNECT来释放ASYNCRAT;黑客利用Tor漏洞攻击Docker API;针对企业端点控制的Buterat后门攻击活动。

AI安全及应用,EvilAI运营商利用AI生成的代码和虚假应用程序进行深远攻击

政策法规

1.国家发改委、国家能源局关于推进“人工智能+”能源高质量发展的实施意见
2025年9月8日,国家发展改革委、国家能源局发布关于推进“人工智能+”能源高质量发展的实施意见。意见提出,到2030年,能源领域人工智能专用技术与应用总体达到世界领先水平。算力电力协同机制进一步完善,建立绿色、经济、安全、高效的算力用能模式。能源与人工智能融合的理论与技术创新取得明显成效,能源领域人工智能技术实现跨领域、跨行业、跨业务场景赋能,在电力智能调控、能源资源智能勘探、新能源智能预测等方向取得突破,具身智能、科学智能等在关键场景实现落地应用。形成一批全球领先的“人工智能+”能源相关研发创新平台和复合人才培养基地,建成更加完善的政策体系,持续引导“人工智能+”能源高效、健康、有序创新,为能源高质量发展奠定坚实基础。
资料来源:https://www.gov.cn/zhengce/zhengceku/202509/content_7040253.htm

2.美众议院通过2026年《国防授权法案》,部署网络安全与人工智能计划
2025年9月10日,美国众议院以231比196通过2026财年的《国防授权法案》(National Defense Authorization Act, NDAA),其中新增关于网络安全和人工智能的一系列政策条款。重点阐述了国防部软件物料清单、生成式人工智能工作线、NSA网络协调中心计划简报、联合作战司令部报告义务、NSA 与私营部门情报共享、国民警卫队角色研究等内容。相较于过去几年的《国防授权法案》,本次法案中关于数字安全的讨论较为温和,此前重点讨论的“建立美国网络力量”在这次并未成为焦点。目前,参议院正在制定自己的NDAA版本,预计将于下周批准。
资料来源:https://www.secrss.com/articles/83003

漏洞预警

3.Rockwell和ABB系统存在严重ICS漏洞
2025年9月11日,美国网络安全和基础设施安全局(CISA)周二发布了14份工业控制系统(ICS)安全公告,重点指出了工业自动化产品中存在的严重漏洞。这些公告强调了关键基础设施中OT(运营技术)环境中持续存在的风险。罗克韦尔自动化产品中发现了多个漏洞,包括ThinManager、Stratix IOS、FactoryTalk Optix以及各种ControlLogix和CompactLogix控制器,以及ABB的ASPECT、NEXUS和MATRIX设备,均已向CISA报告了相关漏洞,并发布了更新的产品版本。CISA发布了针对早期ICS安全公告的更新,涵盖三菱电机ICONICS数字解决方案和三菱电机产品。施耐德电气的Modicon M580和Quantum控制器通信模块已收到更新,EG4 Electronics的EG4逆变器也已更新。此外,三菱电机的MELSEC iQ-F系列CPU模块已收到更新,罗克韦尔的1756-ENT2R、1756-EN4TR和1756-EN4TRXT设备也已更新。
资料来源:https://industrialcyber.co/industrial-cyber-attacks/cisa-flags-critical-ics-vulnerabilities-across-rockwell-and-abb-systems-exposing-ot-networks-to-potential-exploits/

4.思科修复了高危IOS XR漏洞,可绕过镜像并实现DOS攻击
2025年9月12日,思科解决了多个高严重性的IOS XR漏洞,这些漏洞可能允许绕过ISO映像验证并触发DoS条件。这些漏洞中最严重的是一个高危漏洞,编号为CVE-2025-20340,存在于思科 IOS XR软件的地址解析协议(ARP) 实现中。未经身份验证的相邻攻击者可以利用此漏洞触发广播风暴,从而在受影响的设备上触发拒绝服务(DoS)攻击。被标记为CVE-2025-20248(CVSS 评分为6)的漏洞,是IOS XR安装过程中的一个高严重性问题,可能允许攻击者绕过图像签名验证,此漏洞已被思科修复。思科还修复了一个中等严重程度的IOS XR漏洞,编号为CVE-2025-20159(CVSS 5.3),由于管理界面缺少ACL支持,该漏洞可让远程攻击者绕过SSH、NetConf和gRPC的ACL。思科表示,尚未发现任何利用这些漏洞的攻击。
资料来源:https://securityaffairs.com/182144/security/cisco-fixes-high-severity-ios-xr-flaws-enabling-image-bypass-and-dos.html?web_view=true

5.AKIRA勒索软件利用SONICWALL漏洞采取多种攻击方式
2025年9月11日,研究人员警告称,Akira勒索软件组织正在利用一年前出现的SonicWall防火墙漏洞,可能使用三种攻击媒介进行初始访问。据Rapid7称, Akira勒索软件组织正在利用一年前出现的SonicWall防火墙漏洞,该漏洞被追踪为CVE-2024-40766(CVSS评分为9.3),可能使用三种攻击媒介进行初始访问。该漏洞是由于SonicWall SonicOS管理访问中存在访问控制不当的问题。攻击者可利用该漏洞实现对设备的未授权访问。SonicWall于2024年8月解决了其防火墙中的严重漏洞。在针对启用SSLVPN的第七代防火墙的Akira 勒索软件攻击激增后,SonicWall启动了调查。SonicWall随后确认,近期的勒索软件攻击并非零日漏洞,而是利用了已知漏洞CVE-2024-40766。虽然许多系统已修复,但如果凭证未被更改,攻击者仍然可以访问这些系统。SonicWall正在调查的相关事件不到40起,大多与防火墙迁移有关。Rapid7敦促SonicWall用户保护帐户、启用MFA、修复SSLVPN默认组风险、限制和监控虚拟办公室门户并应用安全补丁。
资料来源:https://securityaffairs.com/182112/cyber-crime/akira-ransomware-exploits-year-old-sonicwall-flaw-with-multiple-vectors.html

6.达索系统DELMIA APRISO漏洞添加到已知被利用漏洞目录中
2025年9月12日,美国网络安全和基础设施安全局(CISA)将达索系统DELMIA Apriso漏洞(编号为CVE-2025-5086,CVSS评分为9.0)添加到其已知被利用的漏洞目录中。达索系统DELMIA Apriso是一个制造运营管理(MOM)软件平台,旨在帮助工业公司管理、监控和优化其全球制造运营。该漏洞是不受信任数据反序列化问题,影响DELMIA Apriso从2020版到2025版。攻击者可能触发该漏洞以远程执行任意代码。专家还建议私人组织审查该目录并解决其基础设施中的漏洞。CISA命令联邦机构在 2025年10月2日之前修复这些漏洞。CISA将Sitecore、Android和 Linux添加到其已知被利用漏洞(KEV)目录中 。
资料来源:https://securityaffairs.com/182120/hacking/u-s-cisa-adds-dassault-systemes-delmia-apriso-flaw-to-its-known-exploited-vulnerabilities-catalog.html

7.GitLab中的多个漏洞已修复,阻止DoS和SSRF攻击向量
2025年9月10日,GitLab已发布跨多个版本的关键安全更新,以解决可能导致拒绝服务攻击、服务器端请求伪造和信息泄露的六个重大漏洞。该公司发布了社区版和企业版18.3.2、18.2.6和18.1.6版本,强烈建议所有自管理安装立即升级。最严重的漏洞CVE-2025-6454的CVSS评分为 8.5,允许经过身份验证的用户通过webhook自定义标头执行服务器端请求伪造攻击。此高严重性漏洞影响16.11及更高版本的所有GitLab版本,并允许攻击者通过注入精心设计的序列通过代理环境发出非预期的内部请求。另一个高严重性问题CVE-2025-2256(CVSS 评分为 7.5)通过SAML响应操纵创建拒绝服务条件,该漏洞影响可追溯至GitLab 7.12的广泛版本,允许未经授权的用户通过发送多个并发大型SAML响应来使GitLab实例无响应。CVE-2025-1250允许经过身份验证的用户通过特制的提交消息、合并请求描述或注释来停止后台作业处理,影响15.0及更高版本,CVSS评分为6.5。CVE-2025-7337解决了具有开发人员级别访问权限的经过身份验证的用户如何通过上传大文件导致持续的拒绝服务情况;该漏洞影响GitLab 7.8及以上版本,CVSS评分为6.5。与令牌相关的操作带来了另一个攻击面,例如 CVE-2025-10094 漏洞就展示了经过身份验证的用户如何通过创建名称过长的令牌来破坏令牌列表和管理操作。该漏洞属于中等严重程度,影响10.7及以上版本。该安全版本还解决了 CVE-2025-6769,这是一个CVSS评分为4.3的信息泄露漏洞。该问题允许经过身份验证的用户通过特定界面访问运行器详细信息来查看仅限管理员的维护说明,影响15.1及更高版本。GitLab.com已经运行了修补版本,而GitLab Dedicated客户无需采取任何行动,因为更新是自动管理的。
资料来源:https://gbhackers.com/multiple-vulnerabilities-in-gitlab-patched/?web_view=true

8.HybridPetya利用UEFI漏洞绕过旧系统的安全启动
2025年9月12日,ESET研究部门在VirusTotal样本共享平台上发现了一种名为HybridPetya的复杂新型勒索软件变种。该恶意软件代表了臭名昭著的Petya/NotPetya勒索软件家族的危险演变,它包含破坏基于UEFI的系统并利用CVE-2024-7344绕过易受攻击系统上的UEFI安全启动保护的高级功能。与其前代产品不同,HybridPetya通过针对现代基于UEFI的系统展示了显著的技术进步。该恶意软件将恶意EFI应用程序直接安装到EFI系统分区上,从而对启动过程进行前所未有的控制。这种技术使得勒索软件能够在比传统恶意软件更低的级别上运行,因此使用传统安全工具很难检测和删除。组织可以通过确保其系统已收到Microsoft 2025年1月的安全更新来保护自己,该更新解决了CVE-2024-7344漏洞。定期安全评估、端点保护解决方案以及维持当前补丁级别仍然是抵御这一新兴威胁类别的重要防御措施。
资料来源:https://gbhackers.com/uefi-vulnerability/

9.NVIDIA NVDebug工具漏洞可使攻击者获得提升的系统访问权限
2025年9月11日,NVIDIA的NVDebug工具中存在一个严重漏洞,可能允许攻击者获得更高的系统访问权限、执行代码或篡改数据。NVIDIA于2025年9月8日发布安全公告,报告NVDebug工具中的三个明显缺陷,并敦促所有用户更新至1.7.0或更高版本。更新失败可能会导致系统面临权限提升、拒绝服务和敏感信息泄露的风险。这些缺陷影响x86_64和arm64-SBSA系统上1.7.0之前的所有NVDebug工具版本。除了更新之外,组织还应保持漏洞管理的最佳实践。定期订阅NVIDIA安全公告,确保及时收到未来问题的警报。监控系统日志中的异常活动并限制对开发人员工具的访问可以减少攻击面。保持最新的安全更新并实施分层防御将有助于保护系统免受新出现的威胁。
资料来源:https://gbhackers.com/nvidia-nvdebug-tool-vulnerability/

安全事件

10.网络攻击导致伦敦国家铁路公司(LNER)数据泄露
2025年9月12日,英国火车运营商LNER(伦敦东北铁路)报告称,第三方供应商发生了数据泄露,泄露了客户联系方式和其他个人信息。该公司在声明中表示:“我们已获悉第三方供应商管理的文件遭到未经授权的访问,这些文件涉及客户联系方式和一些之前旅程的信息。”该组织表示,此次数据泄露事件影响了客户的联系方式以及过去行程的具体信息。LNER指出,此次事件并未影响银行信息、支付卡信息或密码。此次安全漏洞并未影响火车运营或车票销售。该公司没有提供有关此次攻击的技术细节,也没有透露受影响的第三方供应商的名称。
资料来源:https://securityaffairs.com/182128/data-breach/uk-train-operator-lner-london-north-eastern-railway-discloses-a-data-breach.html

11.DDoS防御者遭遇1.5 Bpps拒绝服务攻击
2025年9月11日,欧洲一家DDoS缓解服务提供商遭受大规模分布式拒绝服务攻击,攻击速度达到每秒15亿个数据包。此次攻击源自数千个物联网和MikroTik路由器,并被一家提供服务中断保护的公司FastNetMon缓解。FastNetMon在新闻稿中表示:“此次攻击的速度达到了每秒15亿个数据包(1.5 Gpps)——这是公开披露的最大数据包速率洪水攻击之一。”此次攻击被实时检测到,并使用客户的DDoS清洗设备采取了缓解措施。这些措施包括在具有放大功能的边缘路由器上部署访问控制列表(ACL)。就在此次攻击消息发布的几天前,互联网基础设施巨头Cloudflare宣布阻止了历史上最大规模的DDoS攻击,该攻击的峰值为每秒11.5太比特 (Tbps) 和每秒51亿个数据包(Bpps)。在这两次攻击中,目标都是耗尽接收端的处理能力并导致服务中断。FastNetMon提到,此案之所以引人注目,是因为其涉及的分布式攻击源数量之多,以及日常网络设备的滥用。如果没有主动的ISP级过滤,受感染的消费级硬件可能会被大规模利用。
资料来源:https://www.bleepingcomputer.com/news/security/ddos-defender-targeted-in-15-bpps-denial-of-service-attack/?&web_view=true

12.捷豹路虎网络攻击导致工厂长期停工,全球运营中断
2025年9月9日,据报道,8 月 31 日,捷豹路虎 (JLR) 遭遇网络攻击,被迫延长其英国制造业务的停工时间。捷豹路虎网络攻击导致其多家工厂的汽车生产暂停,并影响了其全球供应链,影响范围远及斯洛伐克、中国和印度。捷豹路虎数据泄露事件导致该公司关闭了内部IT系统,以控制攻击并保护其网络。截至本周初,该公司位于英国的工厂(包括黑尔伍德、索利哈尔和伍尔弗汉普顿的发动机工厂)预计将至少关闭至周三,但捷豹路虎尚未确认何时全面恢复运营。捷豹路虎网络攻击事件影响广泛,不仅导致生产中断,还影响了经销商和维修服务。车辆登记系统瘫痪,维修厂也报告称难以采购零部件。虽然已经建立了一些临时解决方案,但尚未完全恢复正常功能。有报道称,一群操英语的黑客声称对捷豹路虎的网络攻击负责。据信,该组织此前曾对玛莎百货等英国公司发动攻击。据称,该组织在加密应用程序Telegram上发布了消息和截图,暗示他们未经授权访问了捷豹路虎的内部系统。 捷豹路虎数据泄露事件的全面情况仍在调查中,目前尚不清楚个人数据或财务数据是否遭到泄露。捷豹路虎遭受的网络攻击凸显了大型工业企业日益脆弱的数字威胁。
资料来源:https://thecyberexpress.com/jaguar-land-rover-cyberattack-2/

风险预警

13.新恶意软件滥用Azure Functions托管命令和控制基础设施
2025年9月12日,一个名为Servicenow-BNM-Verify.iso的恶意ISO映像从马来西亚上传到VirusTotal,几乎没有被发现。该镜像包含四个文件,其中两个公开可见,两个隐藏。可见文件包括一个Windows快捷方式servicenow-bnm-verify.lnk,用于启动PanGpHip.exe(一个合法的Palo Alto Networks二进制文件)。隐藏在同一个ISO中的是libeay32.dll(一个真正的OpenSSL库)和 libwaapi.dll(一个由Palo Alto可执行文件侧载的恶意DLL)。初步分析表明,该模块被取消挂钩以逃避检测。最终的有效载荷进入一个循环,将受害者数据发送到logsapi.azurewebsites[.]net/api/logs,并将Azure Functions托管为其命令和控制后端。通过滥用Azure Functions,威胁行为者利用具有事件驱动触发器和绑定的可扩展、无服务器环境。该恶意软件发送一个XML格式的有效负载,其中包含系统元数据——架构、正常运行时间、操作系统构建、计算机和用户名、运行进程以及其他详细信息。该信息在传输之前经过加密,但可以以加密前的形式捕获,从而揭示行为者准确分析受感染主机的意图。2025年9月5日,一个类似 DLL 出现在新加坡的VirusTotal上,具有相同的imphash,表明该活动涉及多个地区。
资料来源:https://gbhackers.com/new-malware-abuses-azure-functions/

14.供应链攻击瞄准NPM,每周NPM下载量超过20亿次
2025年9月9日,一名维护人员被一封模仿npm的网络钓鱼电子邮件所欺骗,该邮件的目标是2FA凭证,随后,供应链攻击危及了多个流行的npm软件包,这些软件包每周的下载量高达20亿次。威胁行为者瞄准了Josh Junon ( Qix ),通过AitM攻击窃取了他的npm凭证和2FA令牌。获取凭证后,攻击者发布了一个带有恶意软件的软件包版本。此次攻击影响了20个软件包,这些软件包每周的下载量超过20亿次,被感染的软件包包含用于劫持加密货币交易的恶意代码。Aikido Security的研究人员发现,攻击者通过向index.js注入恶意代码,劫持了热门的npm软件包。该恶意软件会拦截网络流量和加密钱包API(以太坊、比特币、Solana、Tron、莱特币、比特币现金),并将目标地址替换为攻击者控制的地址,从而劫持资金。该网络安全公司分享了此次活动的攻击指标,并建议用户验证软件包版本、清除 npm 缓存、重新安装所有依赖项,并使用固定版本的锁定文件来防止恶意更新。
资料来源:https://securityaffairs.com/182030/security/supply-chain-attack-targets-npm-2-billion-weekly-npm-downloads-exposed.html

15.黑客于入侵了SALESLOFT的GITHUB,开展大规模攻击
2025年9月8日,Salesloft透露,威胁行为者UNC6395于3月份入侵了其GitHub帐户,窃取了身份验证令牌,随后用于对几家主要科技客户发动大规模攻击。Salesforce数据盗窃攻击影响了Google、Zscaler、Cloudflare和Palo Alto Networks等主要客户。入侵者入侵了Salesloft与其Drift平台绑定的AWS环境,窃取了Drift客户使用的OAuth令牌。尽管该公司表示事件现已得到控制,但六个月后才检测到入侵事件仍引发安全隐患。Salesloft 表示,已隔离Drift 的基础设施、应用程序和代码,并于2025年9月5日下线。此外,该公司还轮换了凭证,并在 Salesloft和Drift之间加强了隔离。该公司建议撤销所有Drift API密钥。Salesforce 在8月28日暂停了与Salesloft的集成,并于9月7日恢复了集成,但确认Drift将继续停用,直至另行通知。
资料来源:https://securityaffairs.com/182002/hacking/hackers-breached-salesloft-s-github-in-march-and-used-stole-tokens-in-a-mass-attack.html

16.攻击者滥用CONNECTWISE SCREENCONNECT来释放ASYNCRAT
2025年9月11日,ConnectWise ScreenConnect是一款远程桌面和远程支持软件,旨在实现从任何地方安全、实时地访问计算机和设备。IT专业人员、托管服务提供商(MSP)和企业广泛使用它来排除故障、维护和远程管理端点。LevelBlue研究人员警告称,有活动滥用ConnectWise ScreenConnect来部署AsyncRAT。攻击者使用VBScript/PowerShell加载器,窃取数据并使用伪造的 Skype 更新程序持续攻击。攻击始于受损的ScreenConnect客户端,威胁行为者通过链接到未经授权的ScreenConnect部署的恶意域(relay.shipperzone[.]online)发起交互式会话。VBScript触发的PowerShell命令获取了两个有效载荷,将它们存储在公共文件夹中,并直接在内存中执行。攻击者直接在内存中解码并运行.NET程序集,而不是将可执行文件保存到磁盘,这采用了经典的无文件恶意软件技巧,使检测和防御变得更加困难。
资料来源:https://securityaffairs.com/182090/malware/attackers-abuse-connectwise-screenconnect-to-drop-asyncrat.html?web_view=true

17.黑客利用Tor漏洞攻击Docker API
2025年9月19日,针对暴露的Docker API的威胁行为者已更新其恶意工具,使其具有更危险的功能,这可能为复杂的僵尸网络奠定基础。网络安全公司趋势科技于今年6月首次报告了这一活动。该公司的研究人员分析了脚本和恶意代码,这些脚本和恶意代码中植入了加密矿工,并依靠Tor网络来隐藏其身份。Akamai研究人员发现了一种新工具,它不会部署矿工,而是部署更复杂的有效载荷,可以阻止对受损Docker API的访问。Akamai的研究人员表示:“一些底层机制让我们相信这个变体是一个复杂僵尸网络的初始版本”,并指出“迄今为止他们还没有发现它的完整版本”。Akamai的发现表明,Docker攻击已从机会主义攻击演变为多向量威胁,具有横向移动、持久性以及(目前处于休眠状态)凭证盗窃和浏览器劫持的功能。
资料来源:https://www.bleepingcomputer.com/news/security/hackers-hide-behind-tor-in-exposed-docker-api-breaches/

18.针对企业端点控制的Buterat后门攻击活动
2025年9月12日,后门恶意软件是一种隐蔽的恶意软件,旨在绕过标准身份验证机制并提供对受感染系统的持续、未经授权的访问。Buterat后门是此类威胁的一个显著例子,以其复杂的持久性技术和与远程命令和控制 (C2) 服务器的自适应通信方法而闻名。Buterat首次在针对企业和政府网络的定向攻击中被发现,通常通过网络钓鱼活动、恶意附件或木马软件下载进行传播。一旦执行,它会将其进程伪装在合法的系统任务下,修改注册表项以实现持久性,并使用加密或混淆的通信通道来避免基于网络的检测。Lat61威胁情报团队积极跟踪Buterat不断发展的基础设施和策略、技术和程序 (TTP),将实时更新输入检测规则和响应工作流程。Backdoor.Win32.Buterat恶意软件展示了一种高度隐秘和持久的感染方法,旨在维持对受感染系统的长期未经授权的访问。及时检测、主动威胁搜寻以及全面的端点和网络防御对于减轻Buterat和类似后门威胁带来的风险至关重要。
资料来源:https://gbhackers.com/buterat-backdoor/

AI安全及应用

19.EvilAI运营商利用AI生成的代码和虚假应用程序进行深远攻击
2025年9月11日,EvilAI运营商结合人工智能生成的代码和社会工程学,正在执行一项迅速扩大的活动,将其恶意软件伪装成合法应用程序以绕过安全性、窃取凭据并持续危害全球组织。EvilAI将自己伪装成生产力或人工智能增强工具,具有专业外观的界面和有效的数字签名,使得用户和安全工具难以将其与合法软件区分开来。EvilAI感染已在全球出现,其中欧洲、美洲和AMEA地区的影响最为严重。EvilAI恶意软件活动主要影响制造业、政府/公共服务和医疗保健领域的组织。它窃取敏感的浏览器数据,并使用 AES 加密通道与其命令和控制服务器保持加密的实时通信,以接收攻击者命令并部署额外的有效载荷。客户可以访问有针对性的威胁搜寻查询、情报报告和可操作的威胁洞察,从而主动防御 EvilAI 感染。像 EvilAI 这样的人工智能恶意软件的兴起,凸显了威胁格局的广泛转变。随着攻击者不断创新,防御者也必须不断创新。仅仅依靠基于签名的检测或用户感知已远远不够。EvilAI 活动清晰地提醒我们,分层、自适应且具备 AI 感知能力的防御措施如今对于应对不断学习和发展的威胁至关重要。
资料来源:https://www.trendmicro.com/en_us/research/25/i/evilai.html?&web_view=true