安全月报-6月

安全月报-6月

时间:2021-06-30 作者:安帝科技

一、政策法规扫描

  1. 1. 《数据安全法》正式通过,今年9月1日起施行
  2. 6月10日消息,国家主席习近平6月10日签署第八十四号令,《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议于2021年6月10日通过,现予公布,自2021年9月1日起施行。
    资料来源:https://www.secrss.com/articles/31808

    1. 2. 工业安全产业观察2021年(上)正式发布
    2. 日前,由工业控制系统信息安全产业联盟出品的《工业安全产业观察》2021年(上)正式发布,该观察聚焦技术前沿,聚合产业生态,聚积工业力量,涵盖联盟动态、政策与规划、产业生态、智库研究、联盟成员资讯等内容。
      资料来源:http://icsisia.com/news/observation/2121.html

    3. 3. 国家标准《网络安全态势感知通用技术要求》公开征集意见
    4. 全国信息安全标准化技术委员会归口的《信息安全技术 网络安全态势感知通用技术要求》(征求意见稿),现面向社会公开征求意见。标准相关材料已发布在信安标委网站。
      资料来源:https://www.secrss.com/articles/31636

      1. 4.  赛迪发布《我国关键信息基础设施安全保护白皮书》
      2. 白皮书从关键信息基础设施概述、重点国家和地区关键信息基础设施安全保护的做法与启示、我国关键信息基础设施安全保护现状及问题、提升我国关键信息基础设施安全保护水平的对策建议等方面对国内外关键信息基础设施保护策略进行了系统性梳理。
        资料来源:https://www.secrss.com/articles/31586

        1. 5. 2021年1-5月网络安全产业投融资监测
        2. 2021年1-5月,我国网络安全领域非上市投融资事件共46起,披露金额超81亿元,相较2020年1-5月,投融资事件数量上涨84%,投融资金额约增长8倍。
          资料来源:https://www.secrss.com/articles/31954

            二、安全漏洞播报

          1. 1. 施耐德电气 Enerlin’X Com’X 510能源服务器权限管理不当漏洞
          2. CVE-2021-22769:Enerlin’X Com’X 510 是施耐德生产的能源服务器,当向设备发送特制请求时,可能允许向任何经过身份验证的用户披露设备配置信息。v6.8.4 之前的所有版本均受影响,CVSS评分为8.5分。
            资料来源:https://us-cert.cisa.gov/ics/advisories/icsa-21-168-01

          3. 2.H3C ER3100 VPN路由器存在二进制漏洞
          4. H3C ER3100是一款高性能VPN路由器,主要定位于以太网/光纤/ADSL接入的SMB市场和政府、企业机构、网吧等网络环境。H3C ER3100 VPN路由器存在二进制漏洞,攻击者可利用该漏洞获取服务器控制权。
            资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2021-36571

          5. 3. D-Link DIR-2640-US缓冲区溢出漏洞
          6. D-Link DIR-2640-US是一款智能AC2600大功率Wi-Fi千兆路由器。D-Link DIR-2640-US 1.01B04版存在缓冲区溢出漏洞。攻击者可利用该漏洞通过覆盖.bss段中的全局变量利用该漏洞导致进程崩溃或变化。
            资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2021-43376

          7. 4. Cisco IOS和IOS XE拒绝服务漏洞
          8. Cisco IOS和IOS XE都是美国Cisco公司为其网络设备开发的操作系统。Cisco IOS和IOS XE的Split DNS功能存在拒绝服务漏洞,攻击者可通过尝试解析受影响的设备处理的地址或主机名利用该漏洞导致设备重新加载。
            资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2021-43438

          9. 5.
          10. 网康下一代防火墙(NGFW)是一款可以全面应对应用层威胁的防火墙。网康下一代防火墙存在命令执行漏洞。攻击者可利用该漏洞获取服务器权限。
            资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2021-35871

          11. 6.  天融信TopVPN6000存在命令执行漏洞
          12. 天融信科技集团(简称天融信)是网络安全、大数据与安全云服务提供商。天融信TopVPN6000存在命令执行漏洞。攻击者可利用该漏洞获取服务器控制权。
            资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2021-35878

          13. 7. 施耐德电气 IGSS爆出多个漏洞
          14. 这些漏洞包括CVE-2021-22750至CVE-2021-22762,涉及越界写入、越界读取、未初始化指针的访问、释放后使用、无效指针或引用的释放、对受限目录的路径名的不当限制等。这些漏洞的CVSS评分均为7.8分。
            资料来源:https://us-cert.cisa.gov/ics/advisories/icsa-21-159-04

          15. 8.  SIMATIC S7-1200 和 S7-1500 CPU 系列漏洞预警
          16. CVE-2020-15782:SIMATIC S7-1200 和 S7-1500 CPU 产品很容易通过特定操作绕过内存保护。可以通过网络访问端口 102/TCP 的远程、未经身份验证的攻击者可以将任意数据和代码写入受保护的内存区域或读取敏感数据以发起进一步攻击,CVSS 评分为为8.1分。
            资料来源:https://us-cert.cisa.gov/ics/advisories/icsa-21-152-01

          17. 9. 研华 iView 关键功能缺少身份验证漏洞和SQL注入漏洞预警
          18. CVE-2021-32930:研华 iView v5.7.03.6182 之前的版本,由于缺少身份验证,受影响产品的配置容易受到攻击,这可能允许攻击者更改配置并执行任意代码,CVSS 评分为为7.5分;CVE-2021-32932:研华 iView v5.7.03.6182 之前的版本,容易受到 SQL 注入的影响,这可能允许未经授权的攻击者泄露信息,CVSS 评分为为9.1分。
            资料来源:https://us-cert.cisa.gov/ics/advisories/icsa-21-154-01

            三、安全事件简析

          19. 1. 网络安全公司Cognyte泄漏50亿条数据
          20. 近日,网络安全公司Cognyte泄漏了50亿条数据。网络安全公司遭遇网络攻击,泄漏安全工具源代码,甚至成为黑客发动供应链攻击的跳板已经不是新鲜事,但颇具讽刺意味的是,Cognyte所泄漏的数据恰恰是用来提醒客户注意第三方数据泄漏的,而且数据规模惊人。
            资料来源:https://mp.weixin.qq.com/s/jb8r1544zBO-Xary4PB7jg

          21. 2. 勒索软件扰乱轮渡运输,美国数个岛屿交通被迫延误
          22. 勒索软件攻击令美国马萨诸塞州的最大轮渡服务商Steamship Authority遭遇班次延误与中断,扰乱了马撒葡萄园岛与楠塔基特群岛同美国大陆之间的轮渡交通。根据该公司在官方Twitter账户上发布的一系列推文显示,此次攻击是从6月2日上午开始的。Steamship Authority公司表示,此次事件影响的主要是陆基IT系统,海上船舶并未受到波及。
            资料来源:https://www.secrss.com/articles/31666

          23. 3. 全球最大肉类加工企业遭遇网络攻击停产
          24. JBS Foods公司宣布因遭受网络攻击导致全球多地停产。该事件影响了全球多个JBS生产设施,包括来自美国、澳大利亚和加拿大的生产设施。JBS目前是世界上最大的牛肉和家禽肉类加工生产商,也是全球第二大猪肉生产商,在美国、澳大利亚、加拿大、英国等地都有业务。
            资料来源:https://www.secrss.com/articles/31578

            四、安全技术先知

          25. 1. Infection Monkey推出云计算零信任评估功能
          26. Guardicore在其攻击模拟工具Infection Monkey中推出了新的零信任评估功能,可帮助安全专业人士对AWS环境的零信任安全性进行评估,以帮助识别企业的AWS云安全状况的潜在差距,以及数据安全面临的危险。Infection Monkey可帮助企业IT安全团队评估企业IT环境对本地和云中未授权横向移动的防御能力。该工具还使企业能够以经验丰富的攻击者的视角看网络安全,显示攻击者在企业IT环境中最有可能利用的漏洞和途径。
            资料来源:http://nxw.so/5Ww5d