工业网络安全周报-2023年第16期

工业网络安全周报-2023年第16期

时间:2023-04-22 作者:安帝科技

本期摘要

政策法规方面,本周观察到国内外网络安全相关政策法规15项,值得关注的有国家工信部启动5G网络运行安全能力提升专项行动、欧盟委员会通过网络团结法案提案以加强网络安全能力等。

漏洞态势方面,本周监测到漏洞动态8条,涉及工业漏洞1条,值得关注的有思科修复Industrial Network Director中的远程代码执行漏洞、Google修复2023年第二个已被利用的Chrome漏洞等。

安全事件方面,本周监测到重大网络安全事件19起,其中典型的事件有美国网络基础设施提供商CommScope成为Vice Society勒索软件攻击的受害者、德国武器制造商Rheinmetall遭受网络攻击等。

产品技术方面,零信任安全公司Xaget推出了多层身份和访问管理解决方案,为跨OT和ICS环境的每项资产提供纵深防御。安全访问服务边缘领导者Versa Networks推出Versa Zero Trust Everywhere,为远程和本地用户提供零信任安全。

并购融资方面,外部网络安全解决方案提供商ZeroFox收购威胁情报和攻击面管理公司LookingGlass,以增强其平台对外部攻击面资产和漏洞的可见性。
1.工信部开展5G网络运行安全能力提升专项行动
近日,国家工信部启动5G网络运行安全能力提升专项行动,旨在解决新形势下网络运行安全风险增多、运行维护难度加大等突出问题,加快构建风险可控、响应快速、制度健全的信息通信网络“大运行安全”框架,推动网络运行安全治理模式向事前预防转型,以高水平5G网络运行安全保障经济社会高质量发展。
资料来源:https://miit.gov.cn/jgsj/xgj/gzdt/art/2023/art_d9a9d799d7f849439fd9001137fc3b19.html

2.信安标委发布《全国信息安全标准化技术委员会2023年度工作要点》
4月13日,全国信息安全标准化技术委员会发布《全国信息安全标准化技术委员会2023年度工作要点》,将“六个必须坚持”贯穿于国家网络安全标准化工作的全过程,加强统筹协调和规划布局。要点提出要加快重点领域网络安全国家标准研制、加强网络安全国家标准宣传培训、着力增强我国国际标准技术储备和竞争力、不断完善工作机制并加强自身能力建设。
资料来源:https://www.tc260.org.cn/front/postDetail.html?id=20230414192211

3.北约举行世界规模最大的网络安全演习
北约合作网络防御卓越中心发布公告称,4月18日至21日,网络安全演习“Locked Shields 2023”在爱沙尼亚首都塔林举行。作为演习的一部分,参与团队将制定保护国家IT系统和关键基础设施免受敌方大规模网络攻击的方案。他们还将参与制定有关危机情况下合作的战术和战略决策。根据网络演习情景,虚拟国家将面临日益恶化的安全局势,伴随着严重的网络攻击,对电网、水处理系统、公共安全和其他关键基础设施造成大规模破坏。
资料来源:http://dbbl.u.dwx1.sbs/ykXrWWb

4.俄罗斯数字发展部主张到2025年国有企业100%过渡到国产软件
俄罗斯联邦数字发展部负责人Maksut Shadayev在俄罗斯软件开发者协会年会上发表讲话,提议在政府指令中规定国有企业在2025年前必须100%过渡到国内软件。Shadayev指出,关于向俄罗斯解决方案的过渡已经有相当严格的指令,其中规定国有企业70%的支出应用于国内生产商的软件和硬件解决方案。然而,数字发展部负责人表示,可以建立额外的指标,这意味着在高度成熟的全系统解决方案领域和存在竞争的领域中100%过渡到俄罗斯产品。
资料来源:https://www.securitylab.ru/news/537697.php

5.欧盟委员会通过网络团结法案提案以加强网络安全能力
4月18日,欧盟委员会通过了一项欧盟网络团结法案提案,以加强该地区的网络安全能力。除了加强成员国之间的团结、协调一致的危机管理和响应能力外,它将支持网络安全威胁和事件的检测和意识,并加强关键实体的准备工作。《网络团结法案》确立了欧盟的能力,使欧洲在网络威胁面前更具弹性和反应能力,同时加强现有的合作机制。
资料来源:http://7fjv.f.dzxt.sbs/2GBWo4h

6.思科修补Industrial Network Director中的远程代码执行漏洞
4月19日,思科发布了针对Industrial Network Director (IND)网络界面中高危漏洞的修复程序,该漏洞可被远程利用以在底层操作系统上执行命令。IND专为工业网络管理而设计,提供对网络和自动化设备的可见性。该漏洞被跟踪为CVE-2023-20036,CVSS评分为9.9,该漏洞是由于在上传设备包时未正确验证输入导致的,经过身份验证的攻击者可以更改上传请求并使用管理权限执行命令。
资料来源:http://yrmh.f.dzxt.sbs/p34bxqf

7.研究人员披露vm2的沙箱逃逸漏洞
研究人员在github上披露了Node.js模块vm2的沙箱逃逸漏洞,利用该漏洞可在运行vm2沙箱的主机上执行不安全代码。vm2是一个JavaScript沙箱,用于在隔离环境中运行和测试不受信任的代码。该漏洞被追踪为CVE-2023-30547,CVSS评分9.8,是一个异常清理漏洞,允许攻击者在“handleException()”中引发未经清理的主机异常,从而逃避沙箱限制并在主机上下文中执行任意代码。
资料来源:http://dekc.f.dzxt.sbs/cqTN5arf

8.Google修复2023年第二个已被利用的Chrome漏洞
Google于4月18日发布Chrome紧急更新,修复了2023年第二个已被利用的0day漏洞。该漏洞被跟踪为CVE-2023-2136,是Skia图形库中的整数溢出漏洞,破坏渲染器进程的远程攻击者可以利用该漏洞,通过精心设计的HTML页面潜在地执行沙箱逃逸。
资料来源:http://hbnd.f.dzxt.sbs/Ws0vmKZ

9.VMware修复日志记录产品中的代码执行漏洞
4月20日,VMware发布紧急补丁,以修复VMware Aria Operations for Logs产品中的2个代码执行漏洞。其中一个漏洞被跟踪为CVE-2023-20864 ,CVSS评分9.8,具有VMware Aria Operations for Logs网络访问权限的未经身份验证的恶意行为者可能能够以root身份执行任意代码。另一个漏洞被跟踪为CVE-2023-20865,CVSS评分7.2,在VMware Aria Operations for Logs中拥有管理权限的恶意行为者可以以root身份执行任意命令。
资料来源:http://fdro.u.dwx1.sbs/WP8fKH2

10.美国网络基础设施提供商CommScope成为Vice Society勒索软件攻击的受害者
美国网络基础设施提供商CommScope近日正式确认其在上月底遭到勒索软件攻击。该公司目前正在调查据称已经在暗网上流传的被盗信息泄露事件。一位公司代表表示,黑客于3月27日获得了对CommScope基础设施的访问权限,并用勒索软件感染了办公室计算机。执法机构立即接到了事件的通知,并正在进行调查。4月15日,Vice Society勒索软件组织在其数据泄露网站上标记了CommScope,并共享了大量据称从CommScope窃取的信息。
资料来源:http://iqiyi.cn/45AjtB4-49

11.德国武器制造商Rheinmetall遭受网络攻击
4月14日,德国武器制造商Rheinmetall遭受网络攻击,这次攻击袭击了Rheinmetall为工业客户提供服务的业务部门,尤其是汽车行业的客户。Rheinmetall发言人奥利弗霍夫曼表示,生产军用车辆、武器和弹药的国防部门未受影响,并继续可靠地运作。目前,Rheinmetall正在调查损害程度,并与相关网络安全部门保持密切联系。
资料来源:https://therecord.media/rheinmetall-cyberattack-germany-arms-manufacturer

12.新英格兰保险公司Point32Health遭到勒索软件攻击
新英格兰保险公司Point32Health在公告中称,4月17日发现了一起勒索软件事件,该事件影响了用于服务会员、账户、经纪人和提供商的系统。在检测到未经授权的访问后,Point32Health主动让某些系统离线以遏制威胁。目前该公司已通知执法部门和监管机构,并正在与第三方网络安全专家合作,对该事件进行彻底调查并采取补救措施。
资料来源:https://therecord.media/point32health-hit-with-ransomware-attack

13.Affinity披露数据泄露事件
英国的照片编辑、图形设计和出版软件开发商Affinity在4月13日向其论坛成员通报了4月6日发生的数据泄露事件。该公司表示,一名黑客在入侵管理员帐户后获得了对论坛用户数据的访问权限,可能已经访问了用户名、电子邮件地址和最后使用的IP地址等信息,但用户密码没有在此次事件中泄露。
资料来源:https://securityaffairs.com/144816/breaking-news/volvo-retailer-data-leak.html

14.Xage推出多层身份和访问管理解决方案
零信任安全公司Xaget推出了多层身份和访问管理解决方案,为跨运营技术(OT)和工业控制系统(ICS)环境的每项资产提供纵深防御。该解决方案通过为其环境提供纵深防御安全,同时跨多个身份提供者、Microsoft AD实例、网络安全级别和位置协调保护,使组织能够消除对其关键基础设施的攻击。通过在粒度级别控制每个人拥有的访问权限,组织能够在早期阶段阻止基于凭据的攻击,以限制损害并保持关键任务服务的运行。
资料来源:http://mppj.u.dwx1.sbs/XpB9PLf

15.Versa Networks推出Versa Zero Trust Everywhere
Versa Networks推出了Versa Zero Trust Everywhere,为远程和本地用户提供零信任安全,并优化了用户到应用程序的性能。云交付的零信任网络访问(ZTNA)解决方案被广泛用于保护远程工作,但无法提供办公室工作人员所需的应用程序性能和在线策略实施。借助Versa的无处不在的零信任,组织可以显着改善其安全状况和用户体验,同时降低管理多种安全产品的成本。
资料来源:http://vjbm.f.dzxt.sbs/dwyxPkf

16.ZeroFox以2600万美元收购威胁情报公司LookingGlass
4月17日,外部网络安全解决方案提供商ZeroFox宣布正在收购威胁情报和攻击面管理公司LookingGlass。ZeroFox计划将LookingGlass技术集成到其平台中,以增强对外部攻击面资产和漏洞的可见性。ZeroFox提供针对可能对客户品牌产生负面影响的网络钓鱼和其他威胁的保护、威胁情报和事件响应等服务,以帮助企业检测和破坏网络威胁。
资料来源:http://z1oj.u.dwx1.sbs/geUtogn