工业网络安全周报-2025年第36期
时间:2025-09-20 作者:安帝科技

本期摘要
政策法规方面,《人工智能安全治理框架》2.0版发布;《数据安全国家标准体系(2025版)》《个人信息保护国家标准体系(2025版)》发布。
漏洞预警方面,日立能源资产套件发现多个严重漏洞;Chaos Mesh关键GraphQL漏洞可导致RCE和Kubernetes集群完全接管;FlowiseAI严重漏洞可导致账户完全接管;WatchGuard修复Firebox防火墙严重漏洞; 新恶意软件活动可能利用Ivanti EPMM漏洞;诺基亚CBIS/NCS管理器API漏洞可使攻击者绕过身份验证;GoAnywhere MFT平台存在严重漏洞,导致企业面临远程攻击。
安全事件方面,俄罗斯地区航空公司疑似遭遇网络攻击;捷豹路虎称网络攻击停工将持续“至少”一周;SHINYHUNTERS攻击越南国家信用信息中心;黑客组织对印度基础设施发起协同攻击。
风险预警方面,OT网络事件激增,关键基础设施漏洞增多;波兰面临俄罗斯网络破坏浪潮,网络安全预算增加至10亿欧元; 无线固件漏洞Pixie Dust持续持续威胁;APT28将隐写术和云C2结合成模块化感染链 ; 俄罗斯黑客Gamaredon和Turla合作在乌克兰部署Kazuar后门; SonicWall警告客户在违规后重置凭证;MuddyWater APT转向定制恶意软件。
政策法规
1.《人工智能安全治理框架》2.0版发布
2025年9月15日,在国家互联网信息办公室的指导下,全国网络安全标准化技术委员会组织国家计算机网络应急技术处理协调中心等专业机构、科研院所、行业企业,制定了《人工智能安全治理框架》(以下简称《框架》)2.0版,现对外公开发布。作为全国网安标委技术文件,《框架》2.0版在2024年《框架》基础上,结合人工智能技术发展和应用实践,持续跟踪风险变化,完善优化风险分类,研究探索风险分级,动态调整更新防范治理措施。国家互联网应急中心负责同志表示,《框架》2.0版的发布,顺应全球人工智能发展潮流,统筹技术创新与治理实践,在人工智能安全、伦理、治理等方面不断深化共识,促进形成安全、可信、可控的人工智能发展生态,构建跨国界、跨领域、跨行业的协同治理格局。同时,有助于推进多边机制下人工智能安全治理合作,推动世界范围内技术成果的普惠共享,确保人类社会共享人工智能发展的红利。
资料来源:https://www.cac.gov.cn/2025-09/15/c_1759653448369123.htm
2.《数据安全国家标准体系(2025版)》《个人信息保护国家标准体系(2025版)》发布
2025年9月16日,全国网络安全标准化技术委员会发布《数据安全国家标准体系(2025版)》《个人信息保护国家标准体系(2025版)》,两项标准体系框架分为编制原则、思路和框架、主要内容、下一步标准化工作建议等四部分内容,旨在更好指导下一步数据安全和个人信息保护国家标准研制,为有效保障数据安全、促进数字经济高质量发展提供安全标准依据。
资料来源:https://www.tc260.org.cn/front/postDetail.html?id=20250915154109
漏洞预警
3.日立能源资产套件发现多个严重漏洞
2025年9月19日,日立能源的Asset Suite平台(9.6.4.5及之前版本)中发现多个源自嵌入式开源组件的严重漏洞。这些漏洞可能导致远程代码执行(RCE)、拒绝服务攻击(DOS)和其他安全风险。漏洞编号分别为:CVE-2022-44729、CVE-2023-6378、CVE-2022-45868、CVE-2025-23184、CVE-2024-22262、CVE-2022-41678。日立能源建议用户升级至更高的版本来降低风险。CISA 建议用户采取防御措施,尽量减少这些漏洞被利用的风险,例如:尽量减少所有控制系统设备和/或系统的网络暴露,确保它们不能通过互联网访问;将控制系统网络和远程设备置于防火墙后面,并将其与业务网络隔离;需要远程访问时,请使用更安全的方法,例如虚拟专用网络(VPN)。请注意,VPN可能存在漏洞,应更新到最新版本,并且其安全性取决于所连接设备的安全性。CISA提醒各组织在部署防御措施之前进行适当的影响分析和风险评估。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-04?&web_view=true
4.Chaos Mesh关键GraphQL漏洞可导致RCE和Kubernetes集群完全接管
2025年9月16日,网络安全研究人员披露了Chaos Mesh中的多个严重安全漏洞,如果成功利用,可能会导致 Kubernetes 环境中的集群接管。JFrog 在与 The Hacker News分享的一份报告中表示:“攻击者只需要最少的集群内网络访问权限即可利用这些漏洞,执行平台的故障注入(例如关闭pod 或中断网络通信),并执行进一步的恶意操作,包括窃取特权服务帐户令牌。”Chaos Mesh是一个开源的云原生混沌工程平台,提供各种类型的故障模拟,模拟软件开发生命周期中可能发生的各种异常。集群内攻击者(即可访问集群网络的初始威胁行为者)可以链接 CVE-2025-59359、CVE-2025-59360、CVE-2025-59361或与CVE-2025-59358跨集群执行远程代码执行,即使在Chaos Mesh的默认配置下也是如此。威胁行为者可以利用访问权限窃取敏感数据、破坏关键服务,甚至在集群中横向移动以提升权限。建议用户尽快将其安装更新到最新版本。如果无法立即修复,建议限制Chaos Mesh守护进程和API服务器的网络流量,并避免在开放或安全性较低的环境中运行Chaos Mesh。
资料来源:https://thehackernews.com/2025/09/chaos-mesh-critical-graphql-flaws.html?&web_view=true
5.FlowiseAI严重漏洞可导致账户完全接管
2025年9月15日,开源AI工作流自动化工具FlowiseAI被发现存在严重安全漏洞,用户账户面临完全泄露的风险。该漏洞编号为CVE-2025-58434,影响云托管版FlowiseAI以及暴露相关API端点的自托管部署。FlowiseA漏洞主要针对应用程序的密码重置功能,具体来说是/api/v1/account/forgot-password端点。该漏洞被归类为“未经身份验证的密码重置令牌泄露”,CVSS v3.1评分为9.8,属于严重级别。分配给该漏洞的向量字符串为:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H。该漏洞由安全研究员HenryHengZJ披露,并发布为GHSA-wgpv-6j63-x5ph,影响FlowiseAI 3.0.5 以下的所有版本,截至最新更新,FlowiseAI维护人员尚未提供任何修复或补丁。运行受影响版本的组织必须立即实施补偿控制措施,以避免发生帐户接管事件。
资料来源:https://thecyberexpress.com/cve-2025-58434/
6.WatchGuard修复Firebox防火墙严重漏洞
2025年9月19日,WatchGuard已发布安全更新,修复了影响其Firebox防火墙设备的漏洞(编号为 CVE-2025-9242)。该漏洞涉及Fireware操作系统中的越界写入漏洞,可能允许远程攻击者在配置了IKEv2 VPN的易受攻击设备上执行任意代码。该漏洞影响运行Fireware OS 11.x(现已停用)、12.x和最新2025.1系列的Firebox设备。该安全漏洞存在于Fireware OS的iked进程中,该进程负责处理VPN连接,尤其会影响使用IKEv2 VPN协议的配置。攻击者利用此漏洞无需身份验证即可获得远程代码执行能力,这对易受攻击的设备构成了严重的安全威胁。该漏洞的CVSS评分为9.3,属于严重漏洞。未经身份验证的远程攻击者可以执行任意代码,这可能导致防火墙及其保护的网络完全被攻陷。该公司鼓励用户立即应用安全更新,因为高严重性评分使得该漏洞特别危险。使用 WatchGuard Firebox设备的组织应优先升级到已修补的Fireware OS版本,以减轻与该漏洞相关的风险。
资料来源:https://thecyberexpress.com/cve-2025-9242-vulnerability/
7.新恶意软件活动可能利用Ivanti EPMM漏洞
2025年9月19日,网络安全和基础设施安全局(CISA)发布了一份恶意软件分析报告(MAR),重点介绍了针对Ivanti Endpoint Manager Mobile (EPMM)系统的新攻击趋势。该报告对网络攻击者利用的两个独立恶意软件集进行了技术剖析,这两个恶意软件集利用了两个严重漏洞:CVE-2025-4427和CVE-2025-4428。这些漏洞允许未经授权访问易受攻击的系统,并促进部署能够长期持久和完全远程控制的自定义恶意软件。CISA 强调了降低组织风险的几个关键步骤:将 Ivanti EPMM 系统升级到最新的安全版本;将 MDM 平台视为高价值资产,将其与网络中不受信任的部分隔离;部署推荐的 YARA 和 SIGMA 规则以自动化威胁检测;实施多因素身份验证 (MFA) 并遵循跨部门网络安全绩效目标 (CPG) 中概述的最佳实践。
资料来源:https://thecyberexpress.com/cisa-mar-cve-2025-4427-28/
8.诺基亚CBIS/NCS管理器API漏洞可使攻击者绕过身份验证
2025年9月19日,诺基亚CloudBand基础设施软件(CBIS)和诺基亚容器服务(NCS)管理器API中出现了一个严重的身份验证绕过漏洞,编号为 CVE-2023-49564。该漏洞严重程度极高,CVSS v3.1 评分为9.6,未经授权的攻击者可以通过特制的HTTP标头绕过身份验证机制,从而可能在没有有效凭证的情况下获得对受限API端点的完全访问权限。该漏洞影响CBIS 22和NCS 22.12版本,影响使用诺基亚云和网络基础设施解决方案的企业、服务提供商和公共部门组织。组织可以通过在应用CBIS 22 FP1 MP1.2和NCS 22.12 MP3版本中提供的补丁的同时对管理网络访问实施外部防火墙限制来部分降低风险。
资料来源:https://cybersecuritynews.com/nokia-cbis-ncs-manager-api-vulnerability/
9.GoAnywhere MFT平台存在严重漏洞,导致企业面临远程攻击
2025年9月19日,Fortra GoAnywhere 托管文件传输 (MFT) 平台的许可证 Servlet 组件中存在反序列化缺陷。该漏洞编号为 CVE-2025-10035,允许未经身份验证的攻击者提供伪造的许可证响应签名,从而触发攻击者提供的对象的Java反序列化,可能导致任意命令执行和整个系统受损。Fortra表示,成功利用该漏洞的前提是GoAnywhere管理控制台可以通过互联网访问。为了降低直接风险,管理员应:通过防火墙规则或网络ACL限制管理控制台访问,使其不可公开访问;验证只有受信任的 IP 地址可以连接到 GoAnywhere 管理界面。永久修复需要将 GoAnywhere MFT 升级到修补版本。受影响的客户必须更新到版本 7.8.4,或者如果在 Sustain Release 分支上,则必须更新到版本 7.6.3。鉴于该漏洞的易用性和潜在的破坏性影响,建议安全团队立即优先考虑此更新。
资料来源:https://cybersecuritynews.com/goanywhere-mft-platform-vulnerability/
安全事件
10.俄罗斯地区航空公司疑似遭遇网络攻击
2025年9月18日,俄罗斯地区航空公司KrasAvia周四表示,其部分数字服务因系统故障而中断。这家总部位于克拉斯诺亚尔斯克的航空公司表示,其专家“正在努力将航班时刻表的风险降至最低,并尽快恢复正常运营”。截至当地时间周四晚间,其网站已瘫痪,在线售票已暂停,乘客被告知机场无法进行数字值机。该公司并未承认遭受网络攻击,但表示,7月底遭遇过类似故障,俄罗斯航空的IT系统疑似遭到攻击,导致航班严重延误和取消。亲乌克兰的黑客组织“沉默乌鸦”(Silent Crow)和白俄罗斯网络游击队(Belarusian Cyber Partisans)声称对此次攻击负责。这些组织声称,他们破坏了俄罗斯航空公司的基础设施,并窃取了大量数据,包括飞行记录、内部通话音频和监控资料。俄罗斯当局尚未证实此次网络攻击事件,也未确认泄露数据的真实性。
资料来源:https://therecord.media/russia-krasavia-airline-disrupted-suspected-cyberattack?&web_view=true
11.捷豹路虎称网络攻击停工将持续“至少”一周
2025年9月16日,捷豹路虎 (JLR) 周二宣布,其全球业务将至少暂停运营至9月24日,因为该公司仍在努力应对本月早些时候发现的网络攻击的影响。该公司表示,由于对事件的调查仍在进行中,已决定暂停复工尝试。据报道,由于停工,供应链企业数千名员工也因停工而被暂时解雇。此次事故的持续影响增加了捷豹路虎的成本,捷豹路虎是英国最重要的工业生产商之一,去年约占英国商品出口的4%,并有可能损害整个英国经济。报告显示,每发生一次网络中断,捷豹路虎就损失7200万英镑的销售额。该公司还证实,肇事者成功窃取了内部数据。根据英国隐私法,如果个人数据未得到妥善保护,捷豹路虎可能面临罚款。
资料来源:https://therecord.media/jaguar-land-rover-another-week-shutdown-cyberattack
12.SHINYHUNTERS攻击越南国家信用信息中心
2025年9月14日,越南国家信用信息中心(CIC)遭到ShinyHunters网络攻击,经越南网络应急响应小组 (VNCERT) 确认,已发现旨在窃取个人数据的未经授权访问迹象。ShinyHunters声称利用了CIC使用的停产软件中的一个“n-day”漏洞(一个已知但尚未修补的漏洞)。由于该软件已不再受支持,因此没有可用的安全补丁,导致系统极易受到攻击。与许多勒索软件攻击不同,ShinyHunters 并未试图勒索CIC。他们在暗网黑客论坛上列出了待售数据,并提供了大量样本作为证据。ShinyHunters是过去五年来最为活跃、最为臭名昭著的网络犯罪集团之一,他们的行动已从大规模数据库盗窃发展到复杂的社会工程学和云平台攻击。CIC作为越南信用数据的集中存储库,使其成为一个特别有吸引力的目标,因为一旦被攻破,单点故障就会暴露,影响几乎所有人口。网络安全专家表示,此类事件可能产生连锁反应,包括增加身份盗窃、金融欺诈和系统不稳定的风险。越南国家银行(SBV)就CIC数据泄露事件发表声明,安抚客户。
资料来源:https://securityaffairs.com/182189/cyber-crime/shinyhunters-attack-national-credit-information-center-of-vietnam.html?web_view=true
13.黑客组织对印度基础设施发起协同攻击
2025年9月18日,印度的数字基础设施已成为黑客行动主义者的高价值战场。CYFIRMA的一项新分析强调,2025年7月至8月,针对印度机构的跨境网络攻击活动空前激增,其中包括入侵、破坏、网络钓鱼和高级恶意软件。最具破坏性的事件之一是旁遮普邦、哈里亚纳邦和安得拉邦高等法院服务器遭入侵。此次破坏远不止数据窃取。印度独立日当天,锡尔赫特帮派(Sylhet Gang-SG)对国防部网站发起了DDoS攻击,暴露了关键政府门户网站的脆弱性。正如报告警告的那样,这些事态发展凸显了“迫切需要加强威胁情报、主动防御措施和跨机构协调,以保护国家安全和公众对数字基础设施的信任”。
资料来源:https://securityonline.info/hacktivists-launch-coordinated-attacks-on-indias-infrastructure/
风险预警
14.新OT网络事件激增,关键基础设施漏洞增多
2025年9月18日,加拿大网络安全网络 (CNCN) 指出,随着运营技术 (OT) 系统与信息技术的融合,它们已成为网络犯罪分子、黑客行动主义者和民族国家最具吸引力和危险性的目标之一。2024 年,73%的报告网络事件影响了OT系统,高于前一年的49%。报告认为,韧性始于准备就绪,并强调网络安全不能外加,而必须融入其中。该机构在其《OT现状:保障加拿大关键基础设施安全》报告中明确指出,公共安全和人民生命安全取决于OT系统的完整性。CNCN指出,OT与IT网络的融合,加上智慧城市愿景和可持续发展要求,已将建筑系统转变为关键的数字基础设施。勒索软件攻击者、网络犯罪分子和民族国家团体越来越多地绕过强化的IT环境,破坏楼宇控制、环境系统和访问基础设施。加拿大的C-8法案以及全球范围内的类似措施正在推动涵盖楼宇系统的强制性风险项目。智能建筑已成为支撑安全、可持续性和业务连续性的网络物理平台。韧性也取决于快速响应和恢复。OT事件预案必须兼顾数字资产和物理安全,确保楼宇能够快速安全地恢复运行。真正的韧性需要由精通工程和网络安全的专业人员提供的可视性、强化、OT感知检测、实时响应和治理。
资料来源:https://industrialcyber.co/reports/canadian-cybersecurity-network-report-highlights-surge-in-ot-cyber-incidents-rising-critical-infrastructure-vulnerabilities/
15.波兰面临俄罗斯网络破坏浪潮,网络安全预算增加至10亿欧元
2025年9月17日,俄罗斯黑客加大了针对波兰关键基础设施的破坏力度,医院和城市供水系统均位列其中。据荷兰政府某部长称,由于与莫斯科的紧张关系加剧,波兰目前每天面临20至50次网络攻击。为此,波兰政府宣布计划今年将其网络安全预算提高至创纪录的10亿欧元。波兰数字事务部副部长达里乌什·斯坦德斯基(Dariusz Standerski)向英国《金融时报》表示,少数网络攻击“主要”针对医院,并取得了成功,其中两三次攻击迫使医疗机构暂停运营数小时;上个月俄罗斯支持的黑客攻击旨在切断一座大城市的供水,该地点位于波兰十大城市之一。他表示,攻击者成功入侵了该设施的IT网络,但在切断该市居民的用水之前就被阻止了。波兰官员发现,该国是欧盟境内俄罗斯网络攻击最频繁的目标,尽管波兰抵御了约99%的攻击。
资料来源:https://industrialcyber.co/critical-infrastructure/poland-faces-record-wave-of-russian-cyber-sabotage-sets-e1-billion-defense-budget/
16.无线固件漏洞Pixie Dust持续持续威胁
2025年9月19日,NetRise发现,自2014年“Pixie Dust”漏洞首次披露以来,十余年来,超过 80% 的消费者和中小企业网络设备仍然容易受到该漏洞的攻击。该公司强调了软件供应链中供应商补丁、不透明的公告和旧固件方面的系统性问题。研究分析了六家供应商的24款设备固件,包括路由器、接入点和范围扩展器,版本跨度从2017年到2025年,发现只有四款设备曾经被修补过,修复程序平均在漏洞披露近十年后才发布。该漏洞仍然极易被利用,攻击者只需一到两秒即可恢复Wi-Fi保护设置 (WPS) 协议的PIN码,甚至绕过复杂的密码。Pixie Dust漏洞利用了Wi-Fi保护设置 (WPS) 协议中的弱点,利用了密钥生成过程中的低熵特性。NetRise观察到,易受攻击的WPS实施的持续存在反映了固件供应链的系统性缺陷。报告呼吁所有设备禁用WPS,除非明确要求。各组织机构应通过对固件映像进行二进制分析生成SBOM来实施固件清单,确保即使在源代码或供应商信息披露不明的情况下也能检测到易受攻击的模块。应定期审核所有产品组合的默认无线配置。此外,供应商应就不受支持的旧设备及其安全状况向客户提供透明的建议。最后,应采用默认安全的开发实践,包括对继承组件进行加密审查。
资料来源:https://industrialcyber.co/threats-attacks/pixie-dust-vulnerability-persists-a-decade-on-exposing-systemic-iot-and-networking-risks/
17.APT28将隐写术和云C2结合成模块化感染链
2025年9月18日,APT28,一个长期活跃的攻击者,被追踪的别名是Fancy Bear、Sofacy和Sednit,使用了一项紧凑但技术复杂的攻击活动,研究人员将其记录为Phantom Net Voxel。该攻击活动是CERT-UA关于BeardShell和Covenant框架报告的延伸,但Sekioa的研究人员发现了更多武器化的Office文档和此前从未公开记录过的微妙技术。此次行动结合了社会工程学、隐写有效载荷和合法云服务,以提供模块化后门并保持隐秘持久性。最终,它形成了一个轻量级、高弹性的感染链,规避了标准的检测策略。该组织通过在图像中嵌入有效载荷,并将命令通道转移到商业云服务提供商,提高了自动检测的成本,并迫使防御者扩大遥测范围。
资料来源:https://thecyberexpress.com/apt28-recent-campaign-infection-chain/?&web_view=true
18.俄罗斯黑客Gamaredon和Turla合作在乌克兰部署Kazuar后门
2025年9月19日,网络安全研究人员发现,两个俄罗斯黑客组织Gamaredon和Turla联手攻击并攻击乌克兰实体。斯洛伐克网络安全公司ESET表示,它观察到Gamaredon工具PteroGraphin和 PteroOdd于2025年2月在乌克兰的一个端点上被用来执行Turla组织的Kazuar 后门,这表明Turla很可能正在积极与Gamaredon合作,以获取对乌克兰特定机器的访问权限并投放Kazuar后门。Turla,又名 Snake,是一个臭名昭著的网络间谍组织。Turla的主要植入工具之一是Kazuar,这是一款频繁更新的恶意软件,它曾利用Amadey机器人部署名为Tavdig的后门,然后释放基于.NET的工具。Gamaredon使用的确切初始访问向量尚不清楚,但该组织曾使用PteroLNK等工具在可移动驱动器上使用鱼叉式网络钓鱼和恶意LNK文件进行传播。
资料来源:https://thehackernews.com/2025/09/russian-hackers-gamaredon-and-turla.html
19.SonicWall警告客户在违规后重置凭证
2025年9月17日,SonicWall警告客户重置凭据,因为客户的防火墙配置备份文件在一次安全漏洞中被暴露,影响了MySonicWall帐户。在发现该事件后,SonicWall切断了攻击者对其系统的访问,并与网络安全和执法机构合作调查此次攻击的影响。该公司表示一起事件导致存储在某些 MySonicWall 帐户中的防火墙配置备份文件被泄露。这些暴露的备份可能会让威胁行为者访问其网络上 SonicWall 设备上运行的任何或所有服务的敏感信息,例如凭据和令牌。SonicWall发布了详细的指南,帮助管理员最大限度地降低暴露的防火墙配置被利用来访问其网络的风险,重新配置可能泄露的机密和密码,并检测其网络中可能的威胁活动。
资料来源:https://www.bleepingcomputer.com/news/security/sonicwall-warns-customers-to-reset-credentials-after-MySonicWall-breach/
20.MuddyWater APT转向定制恶意软件
2025年9月19日,Group-IB分析师发布了有关 MuddyWater的最新情报。MuddyWater是一个由伊朗政府支持的APT组织,与德黑兰情报安全部(MOIS) 存在关联。报告重点介绍了该组织在战术、工具和基础设施方面的转变,表明其运营复杂程度持续提升。MuddyWater现在严重依赖自定义恶意软件家族,几种新武器化工具包括Phoenix、StealthCache、BugSleep和Fooder,以及基于PowerShell的植入物。分析人员发现,主流云服务和防弹托管服务提供商故意混用,使归因分析更加复杂。MuddyWater 的行动与伊朗的地缘政治目标始终紧密相关。“ MuddyWater代表着一个成熟的高级持续性威胁(APT)组织。据信,该组织在伊朗情报安全部(MOIS)的领导下运作,是德黑兰攻击性网络能力的重要组成部分。”该组织的目标涵盖电信、政府、国防、能源和关键基础设施,其活动在欧洲和美国日益增多。
资料来源:https://securityonline.info/muddywater-apt-shifts-tactics-to-custom-malware/









