工业网络安全周报-2023年第17期

工业网络安全周报-2023年第17期/p>

时间:2023-04-29 作者:安帝科技

本期摘要

政策法规方面,本周观察到国内外网络安全相关政策法规8项,值得关注的有工信部等八部门联合印发《关于推进IPv6技术演进和应用创新发展的实施意见》、英国启动GovAssure网络安全计划以保护政府IT系统等。

漏洞态势方面,本周监测到漏洞动态10条,涉及工业漏洞1条,值得关注的有斯洛文尼亚工业自动化公司Inea的ICS产品中存在远程代码执行漏洞、新的SLP漏洞可让攻击者发起放大2200倍的DDoS攻击等。

安全事件方面,本周监测到重大网络安全事件12起,其中典型的事件有研究人员在网络安全演习中夺取了ESA卫星的控制权、阿拉斯加铁路公司遭到网络攻击导致员工信息泄露等。

产品技术方面,MITRE发布MITRE Caldera for OT,以帮助防御者更好地响应攻击行为。多家OT网络安全公司联合推出ETHOS平台,用于与同行和政府跨行业共享匿名预警威胁信息。MITRE发布ATT&CK v13,提供了分析伪代码、特定于移动设备的数据源、关键网站更新、ICS资产重构以及更多的云和Linux覆盖范围。

并购融资方面,XIoT安全公司NetRise获得800万美元的融资,以推进XIoT安全技术。
1.工信部等八部门联合印发《关于推进IPv6技术演进和应用创新发展的实施意见》
为加快推进IPv6技术演进和应用创新发展,推进数字中国建设,工业和信息化部等八部门近日印发《关于推进IPv6技术演进和应用创新发展的实施意见》,提出到2025年底,初步形成以IPv6演进技术为核心的产业生态体系。《实施意见》提出,要加快IPv6安全技术创新,组织开展网络安全技术应用试点,遴选IPv6环境下网络安全解决方案,促进IPv6环境下网络安全技术创新。
资料来源:http://www.gov.cn/zhengce/zhengceku/2023-04/23/content_5752858.htm

2.NIST发布CSF 2.0核心讨论草案
4月24日,美国国家标准与技术研究院(NIST)发布了CSF 2.0核心讨论草案,确定了NIST网络安全框架(CSF) 2.0核心的潜在功能、类别和子类别。在初始阶段,NIST CSF 2.0核心的早期草案涵盖了六个功能、21个类别和112个子类别的网络安全成果,旨在提高更新过程的透明度并促进讨论以产生改进框架的具体建议。
资料来源:https://www.tc260.org.cn/front/postDetail.html?id=20230414192211

3.英国启动GovAssure网络安全计划以保护政府IT系统
英国内阁办公室于4月20日宣布了新的网络安全计划GovAssure,以更好地保护英国政府的IT系统免受不断演变的网络威胁并提高英国的网络弹性。GovAssure将由内阁办公室的政府安全小组在英国国家网络安全中心(NCSC)的支持下运营。根据新规定,所有中央政府部门都将每年对其网络健康状况进行审查,从而对政府保护自身免受网络威胁的方式进行多项改革。
资料来源:http://qcra.u.dwx1.sbs/cZfyLKy

4.美国网络安全官员加大力度推动公司采用安全设计实践
美国高级网络安全官员一直在与行业代表和技术高管会面,敦促公司采用安全设计原则。此举是白宫和网络安全与基础设施局倡导的一项努力的一部分,旨在减少商业软件中的漏洞数量,并将维护网络安全的负担从消费者转移回技术供应商。CISA的高级技术顾问Jack Cable称,CISA以最近发布的白皮书中概述的安全设计原则为基础,与行业合作伙伴以及开源社区举行了两次听证会。
资料来源:https://cyberscoop.com/secure-by-design-cyber-informed-engineering/

5.Inea ICS产品中的安全漏洞使工业组织面临远程攻击力
研究人员在工业自动化公司Inea制造的远程终端单元(RTU)中发现的一个漏洞可能会使工业组织面临远程攻击。该漏洞被追踪为CVE-2023-2131,CVSS评分10,影响运行3.36之前固件版本的Inea ME RTU,成功利用此漏洞可能允许攻击者远程执行任意代码。研究人员表示,Inea RTU的安全漏洞可以在没有身份验证的情况下直接从互联网上被利用。目前,供应商已发布固件更新来修补该问题。
资料来源:http://b8t9.u.dwx1.sbs/ZtNHamo

6.英特尔CPU容易受到新的瞬态执行侧信道攻击
研究人员发现了影响多代Intel CPU的新侧信道攻击,允许数据通过EFLAGS寄存器泄漏。这种新型攻击不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中的一个缺陷,可以通过时序分析从用户内存空间中提取秘密数据。该攻击是Meltdown的旁路,Meltdown是2018年发现的一个严重安全漏洞,影响了许多基于x86的微处理器。
资料来源:http://feqv.f.dzxt.sbs/x9L6o8U

7.新的SLP漏洞可让攻击者发起放大2200倍的DDoS攻击
4月25日,研究人员披露了服务定位协议(SLP)中发现的高危漏洞的详细信息。该漏洞被跟踪为CVE-2023-29552,CVSS评分8.6,利用此漏洞的攻击者可以发起高达2200倍的大规模拒绝服务(DoS)放大攻击。为了减轻威胁,建议用户在直接连接到互联网的系统上禁用SLP,或者过滤UDP和TCP 427端口的流量。
资料来源:https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html

8.SolarWinds修复两个高危漏洞
4月18日,SolarWinds发布安全更新修复了SolarWinds Platform中的两个高危漏洞。第一个漏洞被跟踪为CVE-2022-36963,CVSS评分8.8,允许具有SolarWinds Platform管理员帐户的远程攻击者执行任意命令。另一个漏洞跟踪为CVE-2022-47505,CVSS评分7.8,允许具有系统用户帐户的本地攻击者提升用户权限。
资料来源:http://qdfm.u.dwx1.sbs/B08HAX5

9.研究人员在网络安全演习中夺取了ESA卫星的控制权
网络安全团队接受了ESA的Hack CYSAT挑战,并找到了一种方法控制了一颗OPS-SAT纳米卫星。这次入侵让研究人员可以利用访问卫星的全球定位系统、姿态控制系统,以及机载摄像头。欧空局声称在测试期间仍然保持对卫星的控制,但网络安全团队表示,他们通过其机载系统访问卫星控制,然后使用标准访问权限进入其控制界面。研究人员随后证明,他们还可以将恶意代码引入系统。
资料来源:http://lehn.f.dzxt.sbs/BPGUPv0

10.阿拉斯加铁路公司遭到网络攻击导致员工信息泄露
阿拉斯加铁路公司(ARRC)遭到网络攻击,导致公司供应商和员工的机密信息被盗。据推测,攻击发生在2022年12月25日,但该公司在4月17日才报告了该事件。泄露的数据包括姓名、出生日期、社会安全号码(SSN)、驾驶执照、有关健康保险的信息和药物测试结果等。缅因州总检察长办公室表示,有7,413人受到攻击事件的影响。ARRC为受影响的个人提供免费的信用监控和身份盗用保护服务。
资料来源:https://www.securitylab.ru/news/537779.php

11.美国海军承包商Fincantieri Marine Group遭受勒索软件攻击
Fincantieri Marine Group在给USNI News的一份声明中表示,4月的早些时候遭到了勒索软件攻击,影响了其电子邮件服务器和一些网络运营。在发现攻击事件后,该公司的网络安全人员隔离了系统并将事件报告给相关机构和合作伙伴。随后与第三方网络安全专家合作,对该事件进行调查并尽快恢复受影响系统的全部功能。该公司称,目前没有证据表明员工的个人信息受到影响。
资料来源:https://www.infosecurity-magazine.com/news/us-navy-contractor-cyberattack/

12.伊朗APT组织利用SimpleHelp在失陷设备持久驻留
研究人员观察到伊朗APT组织MuddyWater使用合法的远程设备控制和管理工具SimpleHelp来确保在受害者设备上的持久性。研究人员表示,MuddyWater于2022年6月首次使用SimpleHelp,截至目前该组织至少有八台服务器安装了SimpleHelp。一旦受害者安装了SimpleHelp,该程序就可以作为系统服务持续运行,这使得在任何时间点都可以访问受害者的设备。
资料来源:http://7xow.f.dzxt.sbs/2ZE6vfr

13.MITRE发布MITRE Caldera for OT简化网络安全评估
MITRE在RSA 2023会议上发布了MITRE Caldera for OT工具,该工具允许安全团队运行针对OT(操作技术)环境的自动化对手仿真练习。MITRE Caldera for OT建立在MITRE ATT&CK for ICS框架之上,模拟通过ATT&CK for ICS或其他定制插件定义的攻击路径和攻击者能力,使组织能够评估其网络风险分析和对抗性仿真工具,以保护关键基础设施环境。
资料来源:http://eebv.f.dzxt.sbs/V622Aff

14.OT网络安全领导者推出ETHOS平台
4月24日,多家OT网络安全公司联合公布了ETHOS(新兴威胁开放共享)计划,这是一个与供应商无关的开源技术平台,用于与同行和政府跨行业共享匿名预警威胁信息。ETHOS将为关键行业提供供应商中立的信息共享选项,以应对日益增多的网络威胁。一个永远在线的开源解决方案,其功能类似于热线,可以关联来自许多安全供应商的信息以识别异常行为,这将加强跨行业的网络安全防御,并确保更有效的政府沟通和支持。
资料来源:https://www.helpnetsecurity.com/2023/04/26/ethos-open-source-platform/

15.MITRE发布ATT&CK v13
MITRE于4月25日发布了ATT&CK v13,它将提供分析伪代码、特定于移动设备的数据源、关键网站更新、ICS资产重构以及更多的云和Linux覆盖范围。ATT&CK v13中最大的变化是为ATT&CK for Enterprise、移动数据源中的一些技术添加了详细的检测指南,以及两种新类型的变更日志,以帮助更准确地识别ATT&CK中发生了什么变化。
资料来源:https://medium.com/mitre-attack/attack-v13-enters-the-room-5cef174c32ff

16.NetRise融资800万美元用于推进XIoT安全技术
XIoT安全公司NetRise获得800万美元的融资,这笔资金将使NetRise能够扩展其平台功能,例如Windows系统的覆盖范围和容器,以及开发用于高级分析的其他机器学习模型。NetRise开发了一个基于云的SaaS平台,可以分析并持续监控扩展物联网(XIoT)设备的固件。作为软件供应链检测和响应平台引领市场,NetRise使设备制造商和企业客户能够检测、响应和预防整个供应链中的威胁。
资料来源:http://wn5d.u.dwx1.sbs/0r5SBMO