工业网络安全周报-2025年第5期
时间:2025-02-08 作者:安帝科技

本期摘要
政策法规方面,本周观察到国外网络安全相关政策法规6项,值得关注的有美国重新提出“网络PIVOTT法案”以应对网络安全劳动力短缺。
漏洞态势方面,本周监测到漏洞动态10条,值得关注的有施耐德电气EcoStruxure PME存在高危反序列化漏洞。
安全事件方面,本周监测到重大网络安全事件12起,其中典型的事件有英国工程公司IMI plc披露其系统遭到不明攻击者的入侵、印度尼西亚地区饮用水供应商SCADA系统疑似被攻击。
风险预警方面,据Claroty报告称2025年OT设备面临严重网络威胁,需强化风险暴露管理。
安全技术方面,Ontinue宣布将其托管扩展检测与响应(MXDR)服务扩展至IoT/OT环境,推出ION for IoT Security。
融资并购方面,全球网络安全领导者sophos完成对Secureworks的收购,强化网络安全服务。
政策法规
1.美国重新提出“网络PIVOTT法案”以应对网络安全劳动力短缺
2月6日,据媒体报道,美国众议院国土安全委员会主席、田纳西州共和党众议员Mark E. Green重新提出“网络PIVOTT法案”,旨在解决美国网络安全劳动力短缺问题。该法案由Green在第118届国会首次提出,计划通过类似预备役军官训练团(ROTC)的全额奖学金计划,为社区学院和技术学校提供两年制学位奖学金,以换取政府服务承诺。法案由网络安全和基础设施安全局(CISA)管理,目标是每年培训10,000名网络安全专业人员,填补约50万个空缺岗位。
资料来源:http://bdein.dz115.sbs/Y1Y9daU
2.五眼联盟发布网络边缘设备安全指南
2月4日,英国、澳大利亚、加拿大、新西兰和美国的“五眼”网络安全机构联合发布指导文件,呼吁网络边缘设备制造商提高取证可视性,以帮助防御者检测攻击并调查违规行为。相关文件包括《网络设备和器具生产商的数字取证与保护监测规范指南》和《边缘设备的安全注意事项(ITSM.80.101)》。文件指出,边缘设备因缺乏端点检测和响应(EDR)解决方案、定期固件更新及强身份验证,成为攻击者的主要目标。CISA强调,外国对手常利用边缘设备漏洞渗透关键基础设施,造成巨大损失。NCSC建议制造商默认启用强大的日志记录和取证功能。
资料来源:http://qss6n.dz114.sbs/Cil20Aa
3.欧盟发布《人工智能法》禁止的人工智能行为指南
2月4日,欧盟委员会发布140页指南,详细说明被禁AI类型,但该指南目前为草案形式,需多语言翻译。荷兰数据保护局和德国汉堡数据保护专员也发布相关指南和新闻稿,强调AI素养和合规义务。法案将于2025年2月2日起生效,明确禁止存在“不可接受风险”的AI系统,如操纵技术、社交评分、未经授权的面部识别等。违反禁令的提供商和部署方可能面临最高3500万欧元或全球年营业额7%的罚款。
资料来源:http://cgakn.dz115.sbs/OBOoTlx
安全漏洞
4.施耐德电气EcoStruxure PME存在高危反序列化漏洞
2月6日,据CISA通报,施耐德电气(Schneider Electric)EcoStruxure Power Monitoring Expert(PME)2022及更早版本存在不受信任数据反序列化漏洞(CVE-2024-9005),CVSS v3评分7.1,可远程利用。该漏洞允许攻击者通过Web服务器远程执行代码,影响商业设施、关键制造和能源等关键基础设施行业。施耐德电气建议用户升级到最新版本或应用热修复,并采取网络安全最佳实践,如网络分段、限制物理访问和安全远程访问
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-01
5.ABB Drive Composer漏洞(CVE-2024-48510):路径遍历风险
2月6日,据CISA通报,ABB的Drive Composer(入门级和专业版)2.9.0.1及更早版本存在路径遍历漏洞(CVE-2024-48510),CVSS v4评分9.3,可远程利用。攻击者可未经授权访问文件系统并运行恶意代码。ABB已在2.9.1版本中修复此漏洞,建议用户尽快更新。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-03
6.罗克韦尔自动化产品漏洞(CVE-2025-24478):远程拒绝服务风险
2月4日,据CISA通报,罗克韦尔自动化(Rockwell Automation)的1756-L8zS3和1756-L3zS3设备存在拒绝服务漏洞(CVE-2025-24478),CVSS v4评分7.1,攻击复杂度低且可远程利用。该漏洞允许远程非特权用户发送恶意请求,导致不可恢复的重大故障和拒绝服务。受影响版本包括V33.017、V34.014、V35.013、V36.011之前的版本。建议用户升级到最新版本,并通过CIP Security和Hard Run限制访问。同时,建议采取网络安全最佳实践,如网络分段、防火墙隔离、限制网络暴露和使用安全的远程访问方法。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-02
7.施耐德电气Modicon M580 PLC、BMENOR2200H和EVLink Pro AC存在高危漏洞
2月4日,据CISA通报,施耐德电气的Modicon M580 PLC、BMENOR2200H和EVLink Pro AC设备存在缓冲区大小计算错误漏洞(CVE-2024-11425),CVSS v4评分8.7,可远程利用导致拒绝服务。受影响产品包括Modicon M580 CPU(SV4.30之前版本)、Modicon M580 CPU安全(SV4.21之前版本)、BMENOR2200H所有版本和EVLink Pro AC(v1.3.10之前版本)。施耐德电气已发布固件更新修复漏洞,并建议用户采取网络分段、防火墙隔离等缓解措施。CISA建议组织部署防御措施前进行风险评估,遵循网络安全最佳实践,保护工业控制系统资产。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-035-04
安全事件
8.英国工程公司IMI plc披露系统遭入侵
2月6日,英国工程公司IMI plc披露,其系统遭到不明攻击者的入侵。IMI是一家全球工程集团,专注于精密流体工程,业务遍及18个国家,拥有约10,000名员工。在检测到未经授权的访问后,IMI已聘请网络安全专家进行调查,并正在采取措施履行监管义务。目前尚不清楚攻击的具体细节,包括是否影响运营或导致数据泄露。此前,伦敦工程巨头Smiths Group也披露了类似的系统入侵事件。
资料来源:http://kiwan.dz114.sbs/VedZlL7
9.印度尼西亚地区饮用水供应商SCADA系统疑似被攻击
2月5日,据网络安全监测平台ThreatMon发布消息称,威胁行为者声称已获得印度尼西亚地区饮用水供应商Perumda Air Minum Tirta Raharja的SCADA系统的访问权限,该公司提供清洁和安全的饮用水。威胁行为者称,该公司以1000美元的价格出售对其控制管道的SCADA系统的访问权限。
资料来源:https://x.com/MonThreat/status/1887121231079452753?mx=2
10.日本可再生能源公司的服务器访问权限在暗网上泄露断
2月6日,用户@nastya_miyako在暗网网站BreachForums上发布了一篇题为“日本可再生能源解决方案”的帖子,以价格400美元出售对该公司防火墙托管服务器的访问权限。强调价格不可商议且仅限认真买家。此类信息表明网络犯罪分子正在积极利用和出售关键基础设施的访问权限,提醒相关企业和机构加强网络安全防护,特别是对关键服务器和防火墙的管理,防止未经授权的访问和数据泄露。
资料来源:https://note.com/darkpedia/n/n16a4ea35f95c
11.台湾某商业及住宅建筑公司网络访问权限在暗网售卖
2月6日,据网络安全监测平台ThreatMon发布消息称,一名威胁行为者声称正在出售一家收入为9.771亿美元、拥有4981名员工的台湾某建筑公司的的访问权限。被入侵的是他们的ERP系统,该系统可以对用户、文件操作和所有公司服务进行全面管理。访问权限的价格为1000美元。
资料来源:https://x.com/MonThreat/status/1887395682287312986
12.Cyble详细介绍了俄罗斯黑客组织Sector 16以美国石油基础设施为目标的令人震惊的数据泄露事件
2月4日,据Cyble研究显示,1月暗网出现新俄罗斯黑客组织“Sector 16”,并与Z-Pentest合作攻击德克萨斯州石油设施。同时,15个勒索软件组织活跃,其中CL0P利用Cleo MFT漏洞攻击115个目标。此外,亲伊斯兰黑客“哈姆扎先生”与Velvet Team合作,对美政府平台发动DDoS攻击。Cyble强调,暗网监控和网络安全最佳实践(如零信任、漏洞管理、分段)是降低风险的关键。
资料来源:http://63fvn.dz115.sbs/Pzoyuck
风险预警
13.Claroty报告:2025年OT设备面临严重网络威胁,需强化风险暴露管理
2月4日,Claroty报告指出,关键基础设施中的运营技术(OT)面临严重威胁。全球多地黑客攻击频繁,OT设备漏洞多、连接不安全,制造业等关键行业受影响严重。报告强调,OT安全需从漏洞管理转向风险暴露管理,通过盘点高风险资产、保护远程访问、实施网络控制等措施降低风险。此外,OT安全还需识别关键资产、采用数据驱动方法、验证攻击路径并简化管理流程,以应对不断升级的网络威胁。
资料来源:http://edxon.dz114.sbs/O6i2kr4
安全技术
14.Ontinue推出ION for IoT Security,扩展MXDR服务至IoT/OT环境
2月4日,Ontinue宣布将其托管扩展检测与响应(MXDR)服务扩展至IoT/OT环境,推出ION for IoT Security。随着IoT和OT设备的广泛集成,组织面临更大的攻击面和复杂网络威胁。Ontinue的ION for IoT Security利用Microsoft Defender for IoT,提供实时资产管理、24/7威胁检测与事件管理,并通过ION SecOps平台和24/7网络防御中心提供集中托管安全服务。该服务还提供按需安全专业知识,加速Defender for IoT的价值实现时间,帮助组织提升IoT/OT环境的安全成熟度。
资料来源:http://ecnfm.dz115.sbs/SD4kYPv
15.ActiveState推出漏洞管理即服务(VMaaS)
2月6日,据媒体报道,ActiveState推出漏洞管理即服务(VMaaS),结合应用程序安全态势管理(ASPM)和智能修复功能,帮助DevSecOps团队自动识别、优先级排序、修复开源软件漏洞并部署到生产环境。该服务通过专家指导和全面漏洞视图,减少手动工作量,优化修复流程。当前开源漏洞数量激增,修复周期长,而VMaaS可将平均解决时间从数百天缩短到数十小时,降低漏洞利用风险。ActiveState的开源软件精选目录包含超过400万个组件,助力企业更好地管理开源使用,确保安全。
资料来源:http://afaon.dz115.sbs/jYJL0At
融资并购
16.Sophos完成对Secureworks的收购,强化网络安全服务
2月3日,Sophos发布声明称其以8.59亿美元全现金收购托管网络安全服务提供商Secureworks,交易完成后,Sophos成为全球最大的托管检测和响应(MDR)服务提供商,支持超过28,000家组织。此次收购将增强Sophos的安全运营平台,提供更高效的运营和网络安全投资回报。此外,Sophos的威胁情报部门Sophos X-Ops将整合Secureworks的反威胁部门和安全运营团队,进一步扩展其威胁情报和安全服务能力。
资料来源:http://hzz5n.dz115.sbs/KiKTdlD






