工业网络安全周报-2024年第44期
时间:2024-11-16 作者:安帝科技
本期摘要
政策法规方面,本周观察到国内外网络安全相关政策法规4项,值得关注的有国家密码管理局《关键信息基础设施商用密码使用管理规定》公开征求意见。
漏洞态势方面,本周监测到漏洞动态12条,值得关注的有西门子TeleControl Server Basic V3.1存在严重安全漏洞CVE-2024-44102,CVSSv4评分10分,可能允许未认证攻击者执行任意代码。
安全事件方面,本周监测到重大网络安全事件15起,其中典型的事件有伊朗黑客组织通过LinkedIn等社交平台冒充招聘人员攻击多国航空航天业。
风险预警方面,Security Scorecard的STRIKE小组发现,APT组织Volt Typhoon伏特台风再次浮出水面,对关键基础设施持续攻击。
安全技术方面,零信任安全公司Xage Security推出了一种扩展特权访问管理解决方案,并将其命名为Xage XPAM。
融资并购方面,Bitsight已签署协议收购全球网络威胁情报(CTI)数据提供商Cybersixgill。
政策法规
1.国家密码管理局《关键信息基础设施商用密码使用管理规定》公开征求意见
11月15日,国家密码管理局根据《中华人民共和国密码法》和新修订的《商用密码管理条例》等有关法律法规,起草了《关键信息基础设施商用密码使用管理规定(征求意见稿)》,目的是规范关键信息基础设施商用密码使用,保护关键信息基础设施安全。
资料来源:https://www.secrss.com/articles/72413
2.美国国土安全部发布在关键基础设施中使用AI的指导方针
11月14日,美国国土安全部发布了在电网、供水系统、航空旅行网络和其他关键基础设施中使用人工智能的指导方针。该方针建议AI开发人员评估其产品中的潜在危险功能,确保他们的产品符合“以人为本的价值观”并保护用户的隐私。
资料来源:http://vrynl.dz112.sbs/vQfevXR
3.西门子TeleControl Server Basic中发现严重安全漏洞CVE-2024-44102
11月12日,据媒体报道,西门子TeleControl Server Basic V3.1存在严重安全漏洞CVE-2024-44102,CVSSv4评分10分,可能允许未认证攻击者执行任意代码。漏洞源于不安全的反序列化,攻击者可利用此缺陷以SYSTEM权限执行恶意代码。西门子已发布更新版本V3.1.2.1修复此问题,并建议禁用冗余功能、限制受信任IP访问以降低风险。敦促用户尽快更新系统,以保护关键基础设施。
资料来源:http://6vuwl.dz112.sbs/bUSMo0P
4.CISA发布博世、台达、倍福漏洞通报
11月12日,CISA发布了安全建议,指出影响工业控制系统(ICS)的几个关键漏洞,主要涉及Bosch Rexroth、Delta Electronics和Beckhoff Automation的设备。这些漏洞对制造、能源和公用事业等行业构成在线风险,强调了及时修补和缓解工作的重要性。主要漏洞包括:Bosch Rexroth的IndraDrive控制器存在不受控制的资源消耗漏洞(CVE-2024-48989),可能导致系统不稳定或DoS攻击;Delta Electronics的DIAScreen存在基于堆栈的缓冲区溢出漏洞(CVE-2024-47131、CVE-2024-39605和CVE-2024-39354),可能允许远程执行代码;Beckhoff Automation的TwinCAT Control Package存在命令注入漏洞(CVE-2024-8934),可能危及基础设施安全。
资料来源:https://thecyberexpress.com/ics-vulnerabilities-this-week/
5.Claroty的研究团队在远程物联网设备管理的OvrC云平台中发现重大安全漏洞
11月14日,据媒体报道,Claroty的Team82研究人员发现了OvrC云平台中的10个安全漏洞,这些漏洞可能允许攻击者远程执行代码。OvrC Pro和OvrC Connect受影响,CISA已发布针对八个漏洞的更新,其余两个问题也已解决。这些漏洞涉及弱访问控制、身份验证绕过等问题,影响全球约1000万台设备。
资料来源:https://thehackernews.com/2024/11/cisco-releases-patch-for-critical-urwb.html
6.Cisco ECE中的高严重性漏洞发布
11月15日,印度计算机应急响应小组(CERT-In)针对Cisco企业聊天和电子邮件(ECE)平台发布了高严重性安全警报,标记为CIVN-2024-0339,该漏洞可能允许未认证的远程攻击者对受影响的Cisco系统发起拒绝服务(DoS)攻击。受影响的主要为负责维护Cisco ECE系统的IT管理员。Cisco已发布修复补丁,建议立即升级至修复版本以确保安全。
资料来源:https://thecyberexpress.com/high-severity-vulnerability-in-cisco-ece/
7.D-Link不修复60,000个暴露的EoL调制解调器中的关键错误
11月12日,据媒体报道,D-Link公司宣布,将不修复其60000台已达到生命周期终点(EoL)的调制解调器中的一个关键安全漏洞。该漏洞(CVE-2024-11068)允许未经身份验证的远程攻击者更改用户密码,从而完全控制设备。受影响的D-Link DSL6740C调制解调器存在多个高危漏洞,包括路径遍历和命令执行问题,进一步加剧了安全隐患。目前,约有60000台D-Link DSL6740C调制解调器在互联网上暴露,主要集中在台湾。尽管D-Link明确表示,EoL设备不再提供更新,但用户仍被建议限制远程访问并设置安全密码,以降低潜在风险。
资料来源:http://gv7ml.dz112.sbs/fo3EQVr
安全事件
8.伊朗黑客组织攻击多国航空航天业
11月14日,据媒体报道,伊朗关联的黑客组织通过虚假招聘人员将恶意软件瞄准航空航天业,主要通过LinkedIn等社交平台冒充招聘人员,利用Cloudflare、GitHub和Microsoft Azure Cloud等合法在线服务的流量隐藏其基础设施,以绕过安全措施。分发包含恶意文件的文件,激活后门。这些活动被追踪为TA455。黑客可能冒充朝鲜支持的黑客来掩盖活动,或共享攻击方法和工具。这些行动主要针对中东地区,但也观察到东欧目标。
资料来源:http://nrzfk.dz112.sbs/ucIjmFc
9.匈牙利国防采购机构遭受网络攻击
11月15日,据媒体报道,匈牙利国防采购机构(VBÜ)遭受了名为INC Ransomware的黑客组织的攻击,该事件引起了广泛关注,尤其是在国家安全和军事采购领域。INC Ransomware声称获取了VBÜ的数据,并在暗网发布了相关截图,包括匈牙利军队空中和陆地能力的文件,以及一些标记为“非公开”的文档。匈牙利总理办公室的首席幕僚Gergely Gulyás表示,这次攻击是由一个“敌对的外国非国家黑客组织”实施的,但未指明具体组织。黑客要求支付500万美元的赎金以解锁被加密的数据,而匈牙利官员未对是否与黑客进行谈判作出回应。
资料来源:https://therecord.media/hungary-defense-procurement-agency-hacked
10.油汽公司Paz Oil Company Ltd的访问权限遭泄露
11月13日,Paz Oil Company旗下Pazomat公司遭“CornDB”黑客威胁,声称持有内部服务器访问权限,并以15万美元出售。该权限包括对5TB敏感数据的实时访问,涉及财务、运营和战略计划,可能用于市场分析和投资。交易接受比特币或以太币支付,以保证匿名性。
资料来源:http://ckark.dz112.sbs/nwvXbDh
11.达美航空和亚马逊确认员工数据确认被盗
11月13日,据媒体报道,达美航空和亚马逊确认员工数据通过MOVEit文件传输工具的漏洞被盗。达美航空表示,被盗数据为第三方合作伙伴的内部信息,不涉及敏感个人信息。亚马逊也证实,受影响供应商仅收集员工联系方式,不包括社会安全号码等敏感数据,且漏洞已修复。MOVEit漏洞影响近2773个组织,约9600万人记录被盗,涉及政府机构和财富500强公司。黑客“Nam3L3ss”在暗网发布数据,声称是下载而非黑客行为,暗示未来可能有更多数据泄露。
资料来源:https://therecord.media/delta-amazon-vendor-breach-confirmed
12.美国谢博伊根市遭网络攻击
11月12日,据媒体报道,美国威斯康星州谢博伊根市遭遇网络攻击,黑客组织获得了对市网络的“未授权访问”权限。这导致市政府技术服务受到影响,并且市政府在报告事件给执法部门的同时,收到了黑客的赎金支付要求。由于网络攻击,市政府采取了隔离网络部分的措施以保护其他系统,尽管网络服务受到干扰,但公共安全服务仍能在有限干扰下响应紧急情况。此次事件不仅对谢博伊根市构成挑战,也反映了网络安全防护的紧迫性,尤其是在地方政府层面。
资料来源:https://therecord.media/sheboygan-wisconsin-hackers-demand-ransom
13.美国油气巨头Halliburton报告勒索软件攻击后损失3500万美元
11月11日,据媒体报道,美国油气巨头Halliburton在8月份遭受的勒索软件攻击中初步估计损失达3500万美元。这次攻击由RansomHub勒索软件团伙负责,该团伙以勒索软件即服务(RaaS)模式运行,以复杂加密技术著称,已攻击超过210个受害者。攻击导致Halliburton的运营受到重大干扰,影响了其休斯顿园区及部分全球网络。尽管Halliburton表示此次事件不太可能对其财务状况产生重大影响,但数据泄露的具体类型和范围仍在调查中。
资料来源:http://d9rjm.dz113.sbs/cvz6msW
风险预警
14.2023年针对高优先级网络的零日漏洞激增
11月13日,美国和国际合作伙伴发布了一份联合网络安全咨询报告声明2023年恶意网络攻击者更频繁地利用零日漏洞破坏企业网络,尤其是针对高优先级目标的网络操作。与2022年相比,被利用最多的漏洞中作为零日漏洞的比例有所增加。全球网络安全机构联合发布的报告强调了零日漏洞的威胁,并呼吁组织及时应用补丁,强化网络安全措施以降低风险。
资料来源:http://7tj1m.dz113.sbs/zXQMchV
安全技术
15.零信任安全公司Xage Security推出了Xage XPAM
11月13日,零信任安全公司Xage Security推出了Xage XPAM,一种扩展特权访问管理解决方案,它通过创新方法取代传统PAM,为网络安全树立新标杆。XPAM提供全面覆盖,包括IT、OT和云环境,降低总拥有成本,并采用去中心化保险库等创新技术,适合多站点和混合云部署,支持离线访问,增强关键基础设施的安全性。
资料来源:http://kmzqk.dz112.sbs/GQ8ukJP
融资并购
16.Bitsight收购Cybersixgill以帮助组织管理 Cyber Exposure
11月15日,据媒体报道,Bitsight已签署协议收购全球网络威胁情报(CTI)数据提供商Cybersixgill。此次收购将使两家公司能够共同提供对组织外部攻击面、供应链和针对它们的威胁的可见性,帮助安全领导者识别、确定优先级并降低风险。
资料来源:https://www.helpnetsecurity.com/2024/11/15/bitsight-cybersixgill-acquisition/