安帝速递|【工业网络安全月报2024年-7月】
时间:2024-08-01 作者:安帝科技
一、政策扫描
本月观察到国内外网络安全相关政策法规27项,中国10项、涉及美国12项、英国2项、印度1项、俄罗斯1项、澳大利亚1项,值得关注的有国家发改委《电力监控系统安全防护规定》公开征求意见。
1、国家发改委《电力监控系统安全防护规定》公开征求意见
7月25日,为完善电力监控系统网络安全技术防护体系,提升电力监控系统安全防护水平,国家发改委组织修订了《电力监控系统安全防护规定》(中华人民共和国国家发展改革委员会2014年第14号令),形成《电力监控系统安全防护规定》(公开征求意见稿),现向社会公开征求意见。
资料来源:https://www.secrss.com/articles/68462
2、信通院发布《安全大模型能力要求与评估方法》系列规范
7月17日,据媒体霸道中国信息通信研究院联合人工智能产业联盟发布《安全大模型能力要求及评估方法》系列规范,共5部分。《总体框架》和《基础网络安全》两部分已发布,旨在规范大模型安全设计和应用。
资料来源:https://www.secrss.com/articles/68188
3、印度2024年预算助力网络安全与技能培训
7月23日,据媒体报道,2024-25年联邦预算聚焦九大关键领域,包括农业、就业培训、人力资源、制造服务、城市发展、能源安全、基础设施、创新研发和改革。网络安全预算增至75亿卢比,MeitY预算提升40%至2100亿卢比,用于强化网络安全和支持AI、IoT、区块链等研发。预算亦强调数字化提升生产力和数字安全。
资料来源:https://thecyberexpress.com/budget-2024/
4、美国国家安全局(NSA)发布关于国防部零信任框架的最终指南
7月11日,据媒体报道,美国国家安全局(NSA)发布了国防部零信任框架最终指南,强调自动化和编排在实现快速、大规模安全响应中的重要性。指南提倡使用AI和ML技术提高检测和响应威胁的能力,以及策略编排和安全自动化,以增强组织面对网络威胁时的弹性。
资料来源:https://www.tc260.org.cn/upload/2024-06-24/1719196611263024551.pdf
5、俄罗斯拟议法案加强即时通讯工具监管
7月18日,俄罗斯杜马计划修正《通信法》和《个人身份识别和认证法》,以加强通信用户身份控制,解决”灰色”SIM卡问题,遏制网络犯罪。新法要求电信运营商上传用户信息至国家网站,追究不法运营商责任。即时通讯工具将受相同监管。购买SIM卡和充值需出示护照并在内政部数据库验证。违规SIM卡将被罚款高达1万卢布。
资料来源:https://www.securitylab.ru/news/550250.php
6、澳大利亚政府授权网络安全框架以强调全球OT/ICS合作
7月18日,据媒体报道,澳大利亚政府宣布CIRMP年度报告开放,要求关键基础设施实体在2024年8月17日前实施网络安全框架。此举显示了政府确保数字产品安全、可靠的承诺,并强调了在OT和ICS网络安全方面国际合作的重要性。澳大利亚有多种机制确保数字产品安全,并将继续与国际伙伴合作,应对网络攻击,加强事件响应。
资料来源:http://oxzga.dwa5.sbs/Q3Swstu
二、安全事件
本月监测到勒索事件18起、数据泄露事件25起、网络攻击57起,钓鱼攻击2起。其中典型的事件有大金公司遭Meow黑客组织攻击致40GB机密数据泄露。CrowdStrike的Falcon平台因配置错误导致全球Windows PC出现蓝屏死机,CrowdStrike在随后披露了事件细节。
1、大金公司遭Meow黑客组织攻击致40GB机密数据泄露
6月27日,据媒体报道,印度国有电信提供商BSNL遭受名为“kiberphant0m”的网络攻击,导致超过278GB的敏感数据泄露,包括IMSI号码、7月25日,据媒体报道,大金公司美国分公司被Meow黑客攻击,40 GB敏感数据被盗,包括账户和银行信息。黑客索要4万美元赎金,公司面临支付与否的抉择。事件暴露了企业网络安全的弱点,对公司声誉和行业有深远影响。大金公司预计与专家和执法机构合作应对,但尚未公开声明。
资料来源:https://gbhackers.com/hackers-claim-breach-of-daikin/
2、CrowdStrike披露导致全球PC崩溃的技术细节
7月23日,CrowdStrike的Falcon平台因配置错误导致全球Windows PC出现蓝屏死机。7月19日的错误更新影响了7.11及以上版本的传感器,所有在线机器均受波及。问题源于验证器错误,导致异常模板实例部署。CrowdStrike将改进测试流程,允许客户控制更新,并承诺发布根本原因分析报告。
资料来源:http://khgzb.dwa5.sbs/7JGRm7P
3、黑客泄露美国五角大楼IT供应商Leidos文件
7月24日,据媒体报道,黑客泄露了美国政府最大IT服务提供商之一Leidos Holdings Inc.的内部文件。这些文件可能通过Diligent Corp.的已知漏洞被盗。Leidos正在调查,但事件未影响网络或客户数据。泄露源自2022年对子公司Steele Compliance Solutions的攻击,影响了15个客户。黑客已在7月发布样例文件并出售近7000个文件。
资料来源:http://wvrsb.dwa5.sbs/ZHy7fBl
4、乌克兰科研机构遭APT28关联组织网络攻击
7月24日,乌克兰CERT-UA揭露了与俄罗斯APT28有关的UAC-0063组织使用Hatvibe和Cherryspy恶意软件攻击乌克兰科研机构。APT28去年曾针对乌克兰能源设施,但被挫败。此次攻击通过入侵邮箱和植入恶意宏进行,部分成功归因于机构忽视网络安全建议,如缺乏双因素认证和不当的管理员权限设置。CERT-UA记录了利用HFS软件漏洞的案例,并呼吁加强网络安全措施。
资料来源:http://erlha.dwa2.sbs/FiV5qdE
5、法国SFR电信公司数据库遭黑客出售
7月14日,据媒体报道,威胁行为者在Breachforums上宣称拥有法国电信公司SFR的数据库,并公开出售,包含1445683名用户详细信息。销售价格私信获取,接受Monero和Litecoin支付。若属实,将对SFR及其客户造成重大影响。目前尚无官方确认。
资料来源: http://chjda.dwa2.sbs/wLUeE49
6、黑客出售国内天然气公司数据
7月6日,监测泄露论坛发现,黑客BlackKing在论坛上宣布出售从某大型天然气公司窃取的数据,包含220万条用户详细记录,如姓名、身份证号、手机号等。数据泄露带来隐私风险,呼吁相关机构和用户加强安全防护。
资料来源:https://breachforums.st/
三、漏洞态势
本月监测到OT漏洞93个。出界读取11个,不安全的命令执行6个,堆栈溢出5个,输入验证不足5个,缓冲区溢出3个,跨站脚本(XSS)3个,访问控制不当3个,不安全的存储2个,权限过大的错误处理2个,不正确的访问控制2个,功能级别访问控制不足2个,不安全的存储2个,未处理的异常2个,明文存储敏感信息2个,不安全的搜索路径2个,缓冲区溢出2个,使用硬编码的密码2个,不安全的控制流2个,不安全的API使用2个,堆溢出1个,不安全的直接反射1个,不正确的比较逻辑1个,信息泄露1个,使用不安全的功能1个,使用弱密码1个,不正确的权限分配1个,不安全的选项处理1个,不安全的默认权限1个,不正确的访问控制1个,不安全的权限检查1个,不安全的文件权限1个,不安全的存储1个,不安全的反序列化1个,不安全的邮件传输1个,不安全的哈希和盐1个,不正确的异常处理1个,不安全的比较1个,不安全的文件操作1个,不安全的对象引用1个,不安全的随机数生成1个,空指针解引用1个,不安全的控制流语句1个,明文传输敏感信息1个,不安全的文件或目录权限1个,不安全的URL重定向1个,不安全的对象序列化1个,不安全的哈希算法1个,不安全的JSON解析1个,不安全的随机数生成1个,不安全的API使用1个,不安全的文件上传1个,不安全的控制流1个。
1、Pwn2Own Automotive揭示Phoenix Contact充电控制器严重漏洞
7月25日,据媒体报道,在Pwn2Own竞赛中,Phoenix Contact CHARX SEC-3100充电控制器被发现有严重安全漏洞,包括信息泄露和远程代码执行风险。这些漏洞可能允许攻击者泄露机密信息和执行任意代码。设备有远程攻击面,且默认设置存在安全隐患。Phoenix Contact已发布修复更新,建议用户立即更新以确保安全。
资料来源:http://hi3qa.dwa2.sbs/mnXK8gi
2、NetgearOrbi路由器零日漏洞在暗网出售
7月10日,TIKILA威胁者在论坛上出售NetgearOrbi路由器的零日漏洞,该漏洞允许远程代码执行并以root权限运行,影响超5万台设备。要求买家先证明资金,强调了消费级设备安全风险,呼吁加强安全措施和漏洞修补。
资料来源:http://frxla.dwa5.sbs/zEZoZTZ
3、MongoDB Compass代码注入漏洞危及系统安全
7月8日,Guru Baran报道发现MongoDB Compass 1.42.2前版本存在关键安全漏洞CVE-2024-6376,可能导致代码注入攻击。该漏洞因输入验证不当被赋予高CVSS评分,建议立即更新至最新版本并加强输入验证以提高安全性。
资料来源:https://cybersecuritynews.com/mongodb-compass-code-injection-flaw/
4、Microsoft Outlook中发现零点击RCE漏洞
7月9日,研究人员披露Microsoft Outlook存在零点击RCE漏洞CVE-2024-38021,影响广泛且无需身份验证即可被利用。尽管微软已发布补丁,但建议重新评估严重性。建议用户立即更新至最新版本,加强电子邮件安全。
资料来源:https://blog.morphisec.com/cve-2024-38021-microsoft-outlook-moniker-rce-vulnerability
5、Realtek SDK漏洞频发,LevelOne路由器拒绝修复
7月10日,据媒体报道,思科Talos团队发现Realtek rtl819x Jungle SDK有15个安全漏洞,包括基于堆栈的缓冲区溢出和远程代码执行风险。LevelOne WBR-6013路由器使用该SDK但未发布修复。Grandstream GXP2135 IP电话也有命令注入漏洞。Realtek已修补SDK漏洞,但LevelOne的不作为可能导致用户安全风险。用户应更新安全规则集。
资料来源:https://blog.talosintelligence.com/vulnerability-roundup-july-10-2024/
6、Cisco SSM On-Prem曝严重漏洞,黑客可修改管理员密码
7月18日,思科公司披露了其智能软件管理器本地版(SSM On-Prem)中的一个关键漏洞,该漏洞允许未经身份验证的远程攻击者更改任何用户的密码,包括管理员用户的密码。这个漏洞被追踪为 CVE-2024-20419,其严重程度评分为 10 分。
资料来源:https://thehackernews.com/2024/07/alert-hotpage-adware-disguised-as-ad.html
四、融资并购
谷歌母公司Alphabet计划以约230亿美元收购云安全公司Wiz以加强谷歌云业务。软件供应链安全初创公司Chainguard在新一轮融资中筹集了1.4亿美元用于业务扩张及产品研发。
1、Chainguard融资1.4亿美元,扩展技术以保护AI工作负载
7月25日,据媒体报道,软件供应链安全初创公司Chainguard在新一轮融资中筹集了1.4亿美元,公司估值超过10亿美元。资金由 Redpoint Ventures、Lightspeed Venture Partners 和 IVP 提供。资金建将用于新资本将用于向美国公共部门和国际市场的扩张,并帮助扩展其产品套件,从单纯的容器镜像转变为为任何开源软件提供单一、安全的来源。
资料来源:
https://www.securityweek.com/chainguard-raises-140-million-expands-tech-to-secure-ai-workloads/
2、谷歌母公司Alphabet拟230亿美元收购云安全公司Wiz
7月14日,据媒体报道,谷歌母公司Alphabet计划以约230亿美元收购云安全公司Wiz,这将是其最大收购案。Wiz跨多个云平台提供安全服务,此举旨在加强谷歌云业务。Wiz由前微软员工创立,成立四年已筹集19亿美元,最近估值120亿美元。目前,Alphabet和Wiz均未对此事发表评论。
资料来源:
http://oidzb.dwa5.sbs/hjXz5vY