工业网络安全周报-2025年第29期
时间:2025-08-01 作者:安帝科技

本期摘要
政策法规方面,《工业领域重要数据识别指南》等3项数据安全行业标准文本公开;国常会审议通过《关于深入实施“人工智能+”行动的意见》。
漏洞预警方面,Honeywell Experion PKS漏洞可导致工业流程被操纵;Auto-Color后门恶意软件正利用未修复的SAP漏洞。AI驱动的Cursor IDE易受提示注入攻击;1.7万多台SharePoint 服务器暴露于互联网,其中 840 台服务器易受零日攻击;SonicWall警报:严重SSL VPN漏洞允许对防火墙进行远程DoS攻击。
安全事件方面,电信巨头Orange遭遇网络攻击;俄罗斯航空公司遭受网络攻击,导致100多个航班取消;明尼苏达州启动国民警卫队应对网络攻击;马萨诸塞州电力公司通报数百起数据泄露事件;与俄罗斯结盟的Hive0156对乌克兰政府和军队攻击;立陶宛维尔纽斯工业设施疑遭入侵,Z-联盟声称控制加湿干燥系统。
风险预警方面,针对石油和天然气的勒索软件攻击激增935%;2025年针对政府机构的勒索软件攻击将激增65%;网络攻击和GPS欺骗激增,黑客活动分子和民族国家黑客瞄准全球海事基础设施;分散的蜘蛛正在瞄准受害者的Snowflake,以快速窃取数据;Niagara框架的严重缺陷威胁全球智能建筑和工业系统。
AI安全及应用方面,LLMs通过识别和利用受限COM对象加速进攻性研发;搜索引擎索引ChatGPT对话引发隐私泄露危机。
政策法规
1.《工业领域重要数据识别指南》等3项数据安全行业标准全文公开
2025年8月1日,为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》《工业领域数据安全能力提升实施方案(2024-2026年)》等法规政策要求,推进相关标准宣贯实施等工作,由国家工业信息安全发展研究中心数据安全所牵头编制的《工业领域重要数据识别指南》《工业企业数据安全防护要求》《工业领域数据安全风险评估规范》3项行业标准文本公开。
资料来源:http://in3.17185.bar/w/D5Tt3R
2.国常会审议通过《关于深入实施“人工智能+”行动的意见》
2025年7月31日报道,国务院总理李强主持召开国务院常务会议,学习贯彻习近平总书记关于上半年经济形势和做好下半年经济工作的重要讲话精神。会议审议通过《关于深入实施“人工智能+”行动的意见》。会议指出,当前人工智能技术加速迭代演进,要深入实施“人工智能+”行动,大力推进人工智能规模化商业化应用,充分发挥我国产业体系完备、市场规模大、应用场景丰富等优势,推动人工智能在经济社会发展各领域加快普及、深度融合,形成以创新带应用、以应用促创新的良性循环。政府部门和国有企业要强化示范引领,通过开放场景等支持技术落地。要着力优化人工智能创新生态,强化算力、算法和数据供给,加大政策支持力度,加强人才队伍建设,构建开源开放生态体系,为产业发展壮大提供有力支撑。要提升安全能力水平,加快形成动态敏捷、多元协同的人工智能治理格局。
资料来源:https://baijiahao.baidu.com/s?id=1839166878834092934&wfr=spider&for=pc
漏洞预警
3.Honeywell Experion PKS漏洞可导致工业流程被操纵
2025年7月31日,霍尼韦尔最近修补了其Experion过程知识系统(PKS)工业过程控制和自动化解决方案中的几个漏洞。霍尼韦尔Experion PKS产品(R520.2 TCU9 Hot Fix 1和R530 TCU3 Hot Fix 1之前的版本)受到六个漏洞的影响,其中包括被归类为“严重”和“高严重性”的漏洞。大多数严重程度较高的漏洞会影响控制数据访问 (CDA) 组件,并可能导致远程代码执行。两个高严重性漏洞可用于发起 DoS 攻击,而“中等严重性”漏洞可用于操纵通信渠道并导致系统行为不正确。CISA指出,受影响的产品在全球范围内使用,包括关键制造、化学、能源、水和医疗保健等关键基础设施领域。
资料来源:http://prmap.baidu.com/001/w/WTEbY3
4.Auto-Color后门恶意软件利用SAP漏洞
2025年7月29日,网络安全研究人员发现了一种针对Linux系统并利用SAP中严重漏洞的新型后门恶意软件活动。这款名为Auto-Color的恶意软件于2025年4月针对一家美国化学品公司进行了有针对性的入侵。据Darktrace的安全公告,此次攻击始于一名威胁行为者利用SAP NetWeaver 中的一个严重漏洞CVE-2025-31324发起攻击。该漏洞允许远程文件上传,并可能造成系统入侵。尽管SAP于4月24日披露了该漏洞,但威胁行为者仍迅速采取行动,将其武器化。攻击者正在利用它在Linux主机上植入Auto Color远程访问木马。Auto-Color是一种远程访问木马 (RAT),能够根据系统权限调整其行为。
资料来源:http://pf3.17185.bar/w/rSsQGj
5.AI驱动的Cursor IDE易受提示注入攻击
2025年8月1日,研究人员称之为CurXecute的漏洞存在于几乎所有版本的人工智能代码编辑器Cursor中,可以利用该漏洞以开发人员权限执行远程代码。该安全问题现已被确定为CVE-2025-54135,可以通过向AI代理提供恶意提示来触发攻击者控制命令。Cursor集成开发环境(IDE)依靠AI代理帮助开发人员更快、更高效地编写代码,并允许他们使用模型上下文协议(MCP)与外部资源和系统连接。成功利用CurXecute漏洞的黑客可能会引发勒索软件和数据盗窃事件。7月29日,Cursor 1.3版本发布,其中包含多项改进,并修复了CurXecute漏洞。Cursor还发布了针对CVE-2025-54135的安全公告,该漏洞的严重性评分为8.6,为中等严重性。建议用户下载并安装最新版本的Cursor,以避免已知的安全风险。
资料来源:http://ud3.17185.bar/w/bLy87e
6.1.7万多台SharePoint 服务器暴露于互联网,其中840台服务器易受零日攻击
2025年7月31日,根据Shadowserver Foundation的最新发现,大量Microsoft SharePoint服务器被发现面临基于互联网的攻击,超过17,000台服务器暴露在攻击之下,其中840台特别容易受到严重零日漏洞CVE-2025-53770的攻击。该漏洞被研究人员命名为“ ToolShell ”,CVSS评分高达9.8,允许未经身份验证的攻击者在本地SharePoint服务器上远程执行任意代码。最令人担忧的是,调查人员已经发现至少20台服务器存在活跃的Webshell,这表明攻击者已经成功入侵。CISA已将 CVE-2025-53770添加到其已知被利用漏洞目录中,并设定了紧急补救期限,强调了对关键基础设施威胁的严重性。
资料来源:htttps://cybersecuritynews.com/sharepoint-servers-exposed-to-internet/
7.SonicWall警报:严重SSL VPN漏洞允许对防火墙进行远程DoS攻击
2025年7月30日,知名网络安全解决方案提供商SonicWall披露了一个高危漏洞CVE-2025-40600,该漏洞影响其SonicOS防火墙操作系统的SSL VPN接口。该漏洞的CVSS评分为 7.5,一旦被利用,将带来严重的远程服务中断风险。CVE-2025-40600被归类为“使用外部控制格式字符串”漏洞,该漏洞发生在用户可控制的输入被不安全地合并到格式字符串中时。此漏洞允许远程未经身份验证的攻击者通过SSL VPN接口触发拒绝服务(DoS)攻击,并可能在关键时刻导致安全基础设施离线。SonicWall已发布补丁程序,修复7.3.0-7012及以上版本中的漏洞。强烈建议用户和管理员尽快应用更新,以降低潜在的漏洞利用风险。
资料来源:http://2f3.17185.bar/w/fK0P5v
安全事件
8.电信巨头Orange遭遇网络攻击
2025年7月30日,法国电信巨头Orange表示,其IT系统最近遭到网络攻击,导致服务中断。该公司表示,此次攻击是在7月25日被发现的,其安全团队在Orange Cyberdefense部门的协助下迅速隔离受影响的系统,以尽量减少影响。Orange应对黑客攻击的措施导致部分企业和个人客户管理服务和平台中断,尤其是在法国。预计服务于7月30日恢复。该公司迄今尚未发现任何证据表明客户或公司信息被泄露。
资料来源:https://www.securityweek.com/telecom-giant-orange-hit-by-cyberattack/
9.俄罗斯航空公司遭受网络攻击,导致100多个航班取消
2025年7月28日,俄罗斯检察官办公室称,俄罗斯国有旗舰航空公司俄罗斯航空公司周一遭受网络攻击,导致公司计算机系统大规模中断,迫使该航空公司取消了100多个航班,并延误了其他航班。乌克兰黑客组织Silent Crow和反对白俄罗斯总统亚历山大·卢卡申科统治的白俄罗斯黑客激进组织白俄罗斯网络游击队声称对此次网络攻击负责。Silent Crow声称其已进入俄罗斯航空公司的企业网络一年,复制了客户和内部数据,包括电话录音、该公司对员工的监控数据以及其他截获的通信数据。
资料来源:http://elmap.baidu.com/001/w/34Yt3E/
10.明尼苏达州启动国民警卫队应对网络攻击
2025年7月30日,明尼苏达州州长蒂姆·沃尔兹周二召集国民警卫队的网络专家帮助圣保罗市应对网络攻击。该市的系统在周末遭到攻击,圣保罗于周一决定关闭所有系统以遏制入侵。圣保罗市网站上的一份通知写道:“圣保罗市正在积极应对一起数字安全事件,该事件暂时影响了部分内部系统和在线服务的访问。我们的团队正在与地方、州和联邦合作伙伴密切合作,以解决问题并恢复所有功能。”该市的紧急服务仍在运行,但一些非紧急服务可能暂时不可用,例如在线支付、图书馆和Wi-Fi连接。虽然使系统离线是应对勒索软件攻击的典型反应,但圣保罗没有透露事件的性质以及是否提出赎金要求的细节。该市政府官员在周二的新闻发布会上表示,此次袭击专门针对圣保罗市的 IT 基础设施,并补充说,对此事的调查正在进行中。
资料来源:http://uimap.baidu.com/002/w/0bVJXW
11.马萨诸塞州电力公司通报数百起数据泄露事件
2025年7月28日,APT39是一个与伊朗情报安全部(MOIS)有关联的黑客组织,在一次重大网络安全事件中被曝光,通过伊朗Amnban公司Sharif Advanced Technologies被攻陷的内部系统进行运作。泄露的数GB数据暴露了一场由政府支持的复杂活动,涉及网络利用(CNE)和网络攻击准备(CNA),系统地收集全球数百万航空乘客的敏感个人身份信息(PII)。其中包括护照号码、家庭住址、联系方式和近期照片,这使得伊朗情报部门可以进行监视、身份盗窃和潜在的侵犯人权行为。被盗文件中的证据表明,该公司与APT39(也称为Chafer)直接相关,后者专注于情报收集而不是经济利益。
资料来源:https://gbhackers.com/iranian-hackers-target-global-airlines/
12.与俄罗斯结盟的Hive0156对乌克兰政府和军队攻击
2025年7月28日,IBM的X-Force已对一系列由俄罗斯威胁组织Hive0156策划的网络攻击发出警报。自2025年7月初以来,该组织一直通过一系列鱼叉式网络钓鱼攻击活动瞄准乌克兰政府和军事实体,并通过欺骗性制作的Windows LNK和PowerShell文件传播强大的Remcos远程访问木马 (RAT)。IBM X-Force表示:“Hive0156是一个与俄罗斯结盟的威胁行为者,旨在攻击乌克兰政府或军队内部人员。该组织的工具、策略和程序(TTP)与CERT-UA的UAC-0184行为者高度重合。”
资料来源:http://jw6.dwr2.top/w/NEWY6w
13.立陶宛维尔纽斯工业设施疑遭入侵,Z-联盟声称控制加湿干燥系统
2025年7月29日,威胁行为者“Z-联盟”在其Telegram频道发布声明,声称已获得对立陶宛维尔纽斯某工业设施内部加湿与干燥系统的未授权访问权限。攻击者称,其控制范围包括加热器、风扇、化学泵、蒸汽装置及传送带等关键设备,暗示若被恶意操纵,可能导致设备故障、生产停滞,甚至危及现场人员安全。尽管该事件尚未公开确认受害单位名称和行业归属,但鉴于所涉系统具备操作物理设备的能力,初步评估其安全事件等级为中等。该类入侵对工控系统(ICS)构成实质性威胁,可能引发严重的生产安全事故。建议立陶宛工业领域运营方特别关注相关安全情报,立即开展涉ICS资产的异常检测与远程访问审查,审计工控网络隔离策略,并启用多因素认证等安全措施防止外部入侵。政府相关部门亦应协调行业建立应急响应机制,加强工业基础设施的网络安全防护能力。
资料来源:https://t.me/Z_alliance_ru/623
风险预警
14.针对石油和天然气的勒索软件攻击激增935%
2025年7月31日,Zscaler的最新数据显示,制造业、科技业和医疗保健业仍然是最常被攻击的行业,这些行业风险高,极易遭受勒索和利用,而破坏性攻击可以为攻击者提供最大的筹码。与此同时,针对石油和天然气行业的勒索软件攻击同比增长935.3%,这可能是由于钻井平台、管道和基础设施对自动化的依赖日益加深,导致攻击面扩大,以及过时的安全措施导致关键系统暴露在外。Zscaler指出,医疗保健仍然是最频繁且持续受到攻击的行业之一,攻击次数同比增长115.4%。公共勒索案件(窃取数据后发布到泄密网站)增加70.1%,凸显出声誉受损或监管打击如今往往比单纯的加密威胁更为重要。与此同时,数据盗窃作为一种核心勒索策略持续升级,排名前十的勒索软件家族在过去一年窃取了238.5TB的数据,同比增长92.7%。
资料来源:http://qpmap.baidu.com/001/w/TAEHbN
15.2025年针对政府机构的勒索软件攻击将激增65%
2025年7月31日,Comparitech的新数据显示,2025年上半年针对政府机构的攻击急剧增加。研究人员记录了208起针对全球政府实体的勒索软件事件,与2024年同期的126起攻击相比增长了65%,比2024年下半年的167起增长了25%。在2025年初的208起攻击中,有 104 起已被受影响的组织确认。208起勒索软件攻击中,有35%(72起)针对的是位于美国的实体。其中44起攻击已得到受影响政府机构的正式确认。其他位列受攻击次数最多的五个国家包括巴西和印度,各发生9 起攻击,其次是加拿大,发生8起。法国、西班牙和印度尼西亚各报告了5起攻击。
资料来源:http://bxmap.baidu.com/001/w/6bnZV8
16.网络攻击和GPS欺骗激增,黑客活动分子和民族国家黑客瞄准全球海事基础设施
2025年7月30日,Cyble的最新研究发现了一百多起针对海事和航运业的网络攻击,这些攻击与高级持续性威胁(APT)组织、勒索软件运营商、受经济利益驱动的行为者和黑客活动分子有关。随着地缘政治紧张局势加剧,威胁行为者正在利用船队、港口和海上基础设施的弱点。随着攻击日益频繁和复杂化,该行业面临着越来越大的压力,需要加强其数字防御能力,并弥补在韧性、可见性和响应能力方面持续存在的差距。他们还透露,包括GPS干扰和欺骗在内的电子干扰在波斯湾和霍尔木兹海峡等关键海上咽喉要地日益增多,对船舶安全和运行可靠性构成严重威胁。这种干扰可能会扰乱AIS位置报告和其他导航系统,导致船舶在世界上一些最繁忙、战略敏感度最高的水域中处于“盲区”。今年第二季度,ICS(工业控制系统)攻击、数据泄露和基于访问的入侵占黑客行动主义活动31%,较第一季度增长了29%。值得注意的是,与俄罗斯相关的组织引领了黑客行动主义ICS攻击。
资料来源:http://jh3.17185.bar/w/wpRSEe
17.分散的蜘蛛正在瞄准受害者的Snowflake,以快速窃取数据
2025年7月30日,Scattered Spider网络犯罪集团通过冒充签约的信息技术 (IT) 服务台获得初始访问权限,然后将目标锁定在受害者的数据存储工具上。该组织最近针对零售、保险和航空业的大型公司发起了接连不断的攻击活动。安全公告称,在“多起”事件中,Scattered Spider被发现搜索某个组织的Snowflake访问权限,以窃取大量数据。Scattered Spider是一个规模庞大、组织松散的黑客网络,多年来不断改进其攻击策略,但偶尔也会回归到网络钓鱼等屡试不爽的手段。相关机构敦促各组织将监控重点放在未经授权的账户滥用和“危险登录”上,即那些被标记为可疑的登录尝试。
资料来源:http://as6.dwr2.top/w/83wlRI
18.Niagara框架的严重缺陷威胁全球智能建筑和工业系统
2025年7月28日,网络安全研究人员发现了十多个影响Tridium的Niagara框架的安全漏洞,这些漏洞可能允许同一网络上的攻击者在某些情况下破坏系统。Nozomi Networks实验室在上周发布的一份报告中指出:“如果Niagara系统配置错误,从而禁用特定网络设备上的加密,这些漏洞就完全可以被利用。如果这些漏洞串联起来,攻击者可以访问同一网络——例如通过中间人(MiTM)攻击——从而入侵Niagara系统。”如果 Niagara系统配置错误,Nozomi Networks发现的漏洞就会被利用,导致网络设备上的加密被禁用,并为横向移动和更广泛的运营中断打开大门,影响安全性、生产力和服务连续性。近几个月来,罗克韦尔自动化PowerMonitor 1000、博世力士乐ctrlX CORE和稻叶电机产业的IB-MCT001摄像机也被发现存在多个安全缺陷,可能导致执行任意命令、设备接管、拒绝服务、信息盗窃,甚至远程访问监控的实时录像。美国网络安全和基础设施安全局 (CISA)在针对IB-MCT001漏洞的警告中表示:“成功利用这些漏洞可能允许攻击者获取产品的登录密码、获得未经授权的访问、篡改产品数据和/或修改产品设置。”
资料来源:https://thehackernews.com/2025/07/critical-flaws-in-niagara-framework.html
AI安全及应用
19.LMs通过识别和利用受限COM对象加速进攻性研发
2025年8月1日,红队安全团队Outflank创新性地将大型语言模型(LLM)整合到进攻性研发流程中,借助AI加速了Windows漏洞挖掘与利用的探索。文章以“受限COM对象”漏洞族为案例,说明研究人员如何在James Forshaw早前披露的StdFont COM注册漏洞基础上,克服Windows 11的Protected Process Light(PPL)防护限制,寻找替代的非PPL COM对象以实现文件无痕的横向移动。
Outflank构建了基于多代理架构的私有框架,在枚举阶段通过自研C#工具扫描注册表,提取CLSID、ProgID、DCOM配置、接口支持情况和类型库引用等元数据,并以JSON形式过滤出可行候选,比如引用stdole库的FileSystemImage类。随后,他们借助GPT-4.1,通过精心设计的提示词生成了C/C++ COM客户端代码,自动实例化远程COM对象、劫持StdFont指向System.Object并利用.NET反射加载恶意程序集,最终在Windows 11环境下实现了未经用户交互的横向移动。
该混合自动化与人工复审的模式既避免了专门训练模型的高昂成本,也显著提高了新变种发现效率。研究显示,多种受限COM对象能够绕过PPL防护,Indicatiors of Compromise(IOC)与原始POC高度一致,包括注册表调整和DCOM调用。文章强调,通过将具体示例融入提示工程,可提升LLM在漏洞变体研究中的可靠性;同时,这一AI驱动的加速方法不仅丰富了Outflank安全工具集的规避能力,也为防御方敲响警钟:在Windows防护持续进化的背景下,红队利用LLM的速度和深度优势将愈发显著。
资料来源:https://gbhackers.com/llms-boost-offensive-rd/
20.搜索引擎索引ChatGPT对话引发隐私泄露危机
2025年8月1日,安全研究人员近日发现,成千上万条本应私密保存在ChatGPT平台的对话正被谷歌、Bing及DuckDuckGo等搜索引擎收录公开展示,涉及内容从个人心理健康、成瘾康复到商业机密和源代码中的敏感密码。Fast Company最早揭露此问题,研究者通过Google Dork技术检索“site:chatgpt.com/share”关键字,定位到近4500个公开对话链接。调查显示,截至8月,谷歌已大幅减少此类结果,而DuckDuckGo仍能检索到大量共享对话,暴露了用户在点击“分享”并勾选“可被发现”选项后,对话会被网络索引的风险。OpenAI迅速响应,首席信息安全官Dane Stuckey宣布移除“可被发现”功能,并承诺与搜索引擎协作清理已索引内容,但其清理效果尚待验证。本次事件凸显了AI产品公开分享功能与用户隐私保护之间的冲突,提醒平台须加强功能设计中的安全提醒,并在发布新功能前进行充分的隐私风险评估。若无及时补救,大量敏感对话可能继续通过搜索服务泄露,给个人和企业带来严重信息安全隐患。
资料来源:https://gbhackers.com/search-engines-are-indexing-chatgpt-chats









