工业网络安全周报-2025年第8期

工业网络安全周报-2025年第8期

时间:2025-03-01 作者:安帝科技


本期摘要


政策法规方面,本周观察到国外网络安全相关政策法规4项,值得关注的有1.中共中央、国务院印发《国家突发事件总体应急预案》。

漏洞态势方面,本周观察到国外网络安全相关政策法规4项,值得关注的有1.中共中央、国务院印发《国家突发事件总体应急预案》。

安全事件方面,本周监测到重大网络安全事件20起,其中典型的事件有本瑞萨电子疑遭数据泄露,超1.1万份机密文件被窃;英国供水商遭Black Basta勒索攻击损失450万英镑;Z-PENTEST ALLIANCE黑客组织攻击意大利热电厂、养殖场、陶瓷厂的工控系统。

安全技术方面,MITRE推出OCCULT框架,量化LLM在网络攻击中的风险。

风险预警方面,据Dragos报告称,2024年针对工业组织的勒索软件攻击激增。

产业动态方面,Xona与OT connect达成合作,将Xona的安全访问管理平台与OT connect的网络安全专长相结合,为关键OT环境提供托管、可扩展的远程访问解决方案。

政策法规

1.中共中央、国务院印发《国家突发事件总体应急预案》
2月25日,据媒体报道,中共中央、国务院印发《国家突发事件总体应急预案》,废止2005年版本。新预案涵盖自然灾害、事故灾难、公共卫生事件和社会安全事件,强调统一指挥、分级负责的应急管理体制。在网络安全领域,预案要求加强网络数据安全监测与预警,提升应急处置能力,完善应急预案体系,确保突发事件应对科学高效。
资料来源:https://www.secrss.com/articles/76023

安全漏洞

2.Siemens Teamcenter漏洞CVE-2025-23363可致会话数据泄露
2月27日,据媒体通报,Siemens Teamcenter存在高危漏洞CVE-2025-23363,该漏洞为开放重定向问题,位于单点登录(SSO)服务中,允许攻击者通过恶意链接将用户重定向至外部站点,从而窃取有效会话数据。受影响版本为Teamcenter所有低于V14.3.0.0的版本。西门子已发布修复建议,用户需避免点击不可信链接,并尽快更新至V14.3.0.0或更高版本。
资料来源:http://3f2.9dw1.sbs/5p8tSCZ

3.Schneider Electric通信模块被爆高危漏洞
2月27日,据CISA通报,Schneider Electric的Modicon M580和Quantum控制器通信模块存在越界写入漏洞(CVE-2021-29999),CVSS v3评分为9.8,可远程利用。受影响产品包括BMENOC0321、BMECRA31210、BMXCRA31200等。攻击可能导致堆栈溢出,影响设备的机密性、完整性和可用性。Schneider Electric已发布BMENOC0321的修复版本SV1.10,并建议用户实施防火墙限制UDP端口流量。其他模块的修复计划正在制定中。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-058-01

4.Team82发现Windows CE存在高危漏洞
2月26日,据Claroty通报,Team82发现Windows CE系统存在安全风险,该系统广泛用于工业HMI、自动售货机和车辆信息娱乐系统等嵌入式场景。研究人员在博客中分析了其在ICS和SCADA玎境中的作用,揭示了重大安全挑战和攻击媒介,包括未经授权的访问与远程代码执行漏洞。他们还介绍了基于Windows CE的本机应用开发流程,通过Visual Studio 2005 IDE构建、调试和部署应用,并在Pocket PC 2003仿真器上测试,最终实现跨平台部署。
资料来源:http://np1.dz911.top/qb5MTf1

5.罗克韦尔自动化电机控制驱动软件存在敏感信息明文传输漏洞(CVE-2025-0631)
2月25日,据CISA通报,罗克韦尔自动化的PowerFlex 755(电机控制驱动软件)存在敏感信息明文传输漏洞(CVE-2025-0631),CVSS v4评分为8.7,可远程利用,攻击复杂度低。受影响版本为16.002.279及更早版本。该漏洞因使用HTTP协议,导致凭据以明文形式发送,可能被攻击者捕获。罗克韦尔已发布v20.3.407修复版本,并建议用户实施网络安全最佳实践,如限制网络暴露、使用VPN等。CISA提醒用户采取防御措施,保护ICS资产。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-056-01

安全事件

6.日本瑞萨电子疑遭数据泄露,超1.1万份机密文件被窃
2月27日,日本半导体巨头瑞萨电子株式会社疑似发生重大数据泄露事件。黑客“雷伊”宣称窃取了超过11,000份机密文件,包括内部文档、产品路线图、工程文件、软件开发资源、硬件规格、财务记录及内部通信等敏感信息。相关声明已在暗网论坛发布,瑞萨电子尚未对此作出回应。
资料来源:http://i12.dz911.top/uXjlzDm

7.威胁行为者声称正在出售国内某车企印度公司的管理员级访问权限
2月27日,Dark Web Informer报道称,用户sentap正在出售某车企印度公司CRM和物流系统的管理员访问权限。该系统缺乏双因素认证,导致敏感数据(包括潜在客户信息、保修索赔记录和联系人信息)暴露,极易成为网络钓鱼、身份伪造等攻击的目标。建议企业立即修改口令,加强安全防护措施,避免类似事件再次发生。
资料来源:http://xv2.9dw1.sbs/u0OCerh

8.http://xv2.9dw1.sbs/u0OCerh
2月27日,巴西电信企业JVK TELECOM Brazil的初始访问权限疑似被黑客“sentap”获取并出售。该黑客声称已控制公司SGP系统,并在暗网论坛上提供管理员权限,可能用于数据挖掘等恶意活动。JVK TELECOM尚未对此事件发表声明,表明其面临严重网络安全威胁。
资料来源:http://eg1.9dw1.sbs/LBsxaE2

9.英国供水商遭Black Basta勒索攻击损失450万英镑
2月26日,据bleepingcomputer报道,英国供水商Southern Water公司声称于2024年2月遭以攻击基础设施闻名的Black Basta勒索组织攻击,损失450万英镑,该费用等同上年治污费用。攻击虽未影响运营但导致泄露数据。
资料来源:http://ks2.dz911.top/ToXquQu

10.电信巨头Orange罗马尼亚遭HellCat成员入侵:泄露38万数据
2月26日,据techmonitor报道,黑客Rey(自称HellCat勒索组织成员)利用泄露凭证及Orange罗马尼亚分公司Jira系统漏洞入侵,窃取38万邮件地址、员工及客户信息、合同等数据。Orange确认攻击针对非关键后台应用,称客户运营未受影响。攻击者称窃取超1.2万份文件(约6.5GB),因勒索未果泄露部分过期数据(含支付卡信息)。Orange已启动调查,称正评估泄露范围并配合当局。HellCat组织曾攻击施耐德电气等企业,均以Jira系统为突破口。
资料来源:http://af1.dz911.top/jdI2dtO

11.黑客组织入侵意大利养殖场,精准农业系统“MASTER FARM”遭操控
2月23日,黑客组织Z-PENTEST ALLIANCE在暗网宣称成功入侵意大利一家工业兔子养殖场的精准农业系统“MASTER FARM”,并发布相关操作视频。攻击者访问了微气候控制、自动喂食等核心模块,涉及环境参数和农场管理数据,甚至可能远程操控系统。此次事件暴露了农业物联网系统的安全漏洞,可能对养殖场运营和动物健康造成严重威胁,凸显了农业领域网络安全的紧迫性。
资料来源:https://x.com/DarkWebInformer/status/1893348496599642126

12.意大利Busto Arsizio热电厂遭黑客组织Z-PENTEST ALLIANCE入侵
2月22日,黑客组织Z-PENTEST ALLIANCE通过暗网Darkwebinformer的推特账号发布声明宣称入侵意大利Busto Arsizio市热电厂,已非法访问系统,并发布短视频证实可修改运行参数,但未泄露具体数据或攻击细节。事件引发对能源基础设施网络安全的担忧,专家呼吁意大利当局调查并强化防护。Z-PENTEST曾多次攻击全球能源及制造业,动机或涉勒索或政治目的。目前电厂运营暂未报告实际影响,相关部门已加强监控。
资料来源:https://x.com/DarkWebInformer/status/1892988760586846633

13.黑客组织Z-PENTEST ALLIANCE入侵意大利陶瓷厂,暴露工业控制系统安全漏洞
2月22日,黑客组织Z-PENTEST ALLIANCE通过暗网Darkwebinformer的推特账号发布声明宣称成功入侵意大利陶瓷制造厂PAGNOTTA TERMOMECCANICA SNC,并发布视频展示其对工厂系统的操控能力。
资料来源:https://x.com/DarkWebInformer/status/1892709472117600287

安全技术

14.MITRE推出OCCULT框架,量化LLM在网络攻击中的风险
2月26日,据CybersecurityNews报道,MITRE Corporation发布了OCCULT(人工智能网络安全风险运营评估框架),旨在量化大型语言模型(LLM)在进攻性网络行动(OCO)中的风险。该框架通过三维评估理念——OCO能力、LLM使用场景和推理能力——测试LLM的网络攻击能力。MITRE通过TACTL基准测试发现,DeepSeek-R1在攻击技术知识方面表现卓越,但开源模型如Llama3.1在多步骤规划上仍有不足。研究人员警告,LLM的自动化能力可能降低高级持续性威胁(APT)的门槛,带来切实风险。MITRE计划开源OCCULT测试用例,推动社区贡献,以应对AI带来的网络威胁。
资料来源:https://cybersecuritynews.com/mitre-details-occult-framework/

风险预警

15.2024年工业勒索软件攻击激增,制造业成主要目标
2月24日,Dragos报告称,2024年针对工业组织的勒索软件攻击激增87%,影响OT/ICS的团伙增加60%。制造业成为主要目标,占攻击事件的50%以上。勒索软件攻击者利用远程工具和服务,攻击关键基础设施,导致生产中断和数据泄露。报告指出,勒索软件攻击集中在北美和欧洲,且攻击频率在2024年下半年翻倍。Dragos建议组织加强网络分段、备份测试和漏洞管理,以应对日益复杂的威胁形势。
资料来源:https://darktrace.com/blog/darktrace-releases-2024-half-year-threat-insights-2

产业动态

16.Xona与OT connect合作,提供关键基础设施安全访问解决方案
2月26日,Xona与OT connect达成合作,将Xona的安全访问管理平台与OT connect的网络安全专长相结合,为关键OT环境提供托管、可扩展的远程访问解决方案。该方案通过基于身份的访问管理、零占用空间的浏览器体验和精细审计功能,降低安全风险、确保合规性并优化运营效率。此次合作旨在解决传统VPN和跳板服务器带来的风险,帮助组织应对日益复杂的网络安全威胁和监管挑战,同时减轻内部运营和安全团队的负担。
资料来源:http://o42.9dw1.sbs/CTfTtiX