工业网络安全周报-2023年第26期
时间:2023-07-01 作者:安帝科技
本期摘要
政策法规方面,本周观察到国内外网络安全相关政策法规12项,值得关注的有全国信安标委发布《网络安全标准实践指南——IPv6地址分配和编码规则接口标识符》、美国CISA和NSA分享有关保护CI/CD环境安全的指南等。
漏洞态势方面,本周监测到漏洞动态14条,其中涉及工业漏洞2条,值得关注的有网络安全解决方案公司Fortinet修复了FortiNAC远程命令执行缺陷、研究人员披露Atlas Copco Power Focus 6000控制器漏洞等。
安全事件方面,本周监测到重大网络安全事件18起,其中典型的事件有加拿大能源巨头Suncor遭受网络攻击后致加拿大石油公司加油站的部分服务中断、勒索软件组织针对西门子能源和施耐德电气以及霍尼韦尔发起MOVEit攻击等。
产品技术方面,运营技术(OT)网络和数字风险管理解决方案提供商OTORIO推出具有集成高级攻击图分析功能的OT安全风险评估技术。
产融资并购方面,数据保护供应商Cyera筹集1亿美元为混合云提供数据保护。
1.全国信安标委发布《网络安全标准实践指南——IPv6地址分配和编码规则接口标识符》
6月21日,全国信息安全标准化技术委员会为指导相关方通过IPv6网络动态分配IPv6地址接口标识符,在组织编制国家标准的同时,编制了《网络安全标准实践指南——IPv6地址分配和编码规则接口标识符》。《实践指南》提出了IPv6地址接口标识符的编码方法和实施要求,为互联网接入服务商等相关实体通过IPv6网络动态分配IPv6地址接口标识符的活动提供指导和依据。
资料来源:https://www.tc260.org.cn/front/postDetail.html?id=20230625221638
2.金融监管总局发布《关于加强第三方合作中网络和数据安全管理的通知》
国家金融监督管理总局向各地方银保监局、银行、保险、理财公司等机构下发了《关于加强第三方合作中网络和数据安全管理的通知》,《通知》要求,银行保险机构应加强风险评估和尽职调查,加大监控力度和违规问责,加强对外包服务商的监督管理和实地检查,合作结束后必须下线相关系统并删除数据。
资料来源:https://www.cs.com.cn/sylm/jsbd/202306/t20230627_6352455.html
3.TSA正在制定有关管道、铁路运输的关键网络安全要求
美国运输安全管理局(TSA)代表David P.Pekoske在由众议院国土安全部运输安全管理局和海事安全小组委员会共同参与的针对美国政府TSA 2024财年预算请求举行的听证会上表示,TSA正在制定有关管道和铁路运输的关键网络安全要求。
资料来源:http://hy6u.c.dwx3.sbs/gPG0R9n
4.NSA发布缓解BlackLotus威胁的指南
美国国家安全局(NSA)发布了针对BlackLotus UEFI恶意软件攻击的防御指南,以帮助用户应对这一新型安全威胁。BlackLotus UEFI BlackLotus已被用于针对Windows 10和11的攻击,该恶意软件通过利用旧版引导加载程序(又名引导管理器)中发现的漏洞(称为Baton Drop,并跟踪为CVE-2022-21894)来绕过安全引导保护并触发一系列攻击。
资料来源:http://h5eq.z.dwx4.sbs/UyUdliu
5.CISA和NSA分享有关保护CI/CD环境安全的指南
美国网络安全和基础设施安全局(CISA)和国家安全局(NSA)发布了有关如何确保持续集成和持续交付(CI/CD)管道免受恶意攻击的指南。该指南包括强化CI/CD云部署以及改进开发、安全和运营防御(DevSecOps)的建议和最佳实践。
资料来源:http://p7ur.u.dwx1.sbs/Gq31o4h
6.Fortinet修复FortiNAC远程命令执行漏洞
Code White安全研究员Florian Hauser在FortiNAC中发现了一个不可信数据反序列化漏洞,该漏洞被跟踪为CVE-2023-33299(CVSS评分9.6),影响FortiNAC 7.2.1、9.4.2、9.2.7和9.1.9版以及所有8.x版本,该漏洞可导致未经身份验证的攻击者通过特制的TCP/1050服务请求来执行未经授权的代码或命令。Fortinet已通过发布FortiNAC版本9.4.3、9.2.8、9.1.10和7.2.2解决该漏洞。
资料来源:http://bqfs.z.dwx4.sbs/x7HRxhI
7.研究人员披露Atlas Copco Power Focus6000控制器漏洞
研究人员发现Atlas Copco Power Focus 6000控制器中存在硬件漏洞,漏洞被追踪为CVE-2023-1897(CVSS评分9.4)、CVE-2023-1898(CVSS评分9.4)以及CVE-2023-1899(CVSS评分9.4)。研究人员在6月26日发布的研究报告中披露了漏洞细节并指出上述漏洞如果被成功利用,可能会导致敏感信息泄露,以及未经授权接管活动用户会话,这可能会导致操作延迟或生产错误。
资料来源:http://tpdz.z.dwx4.sbs/ZMwwwfg
8.Google发布Chrome 114安全更新修复4个安全漏洞
研究人员在Google开发的Chrome浏览器中发现了四个漏洞,其中包括三个高危漏洞,三个高危漏洞被跟踪为 CVE-2023-3420、 CVE-2023-3421、CVE-2023-3422,Google已向三个高危漏洞的研究人员支付了总计35,000美元的错误赏金。为修复上述漏洞Google于在6月第5周发布Chrome迭代,其中适用于macOS和Linux的版本为114.0.5735.198,适用于Windows的版本为114.0.5735.198/199。
资料来源:http://ogqi.z.dwx4.sbs/ZMwwwfg
9.VMware修补vCenter Server中的多个代码执行漏洞
虚拟化巨头VMware于6月22日发布了软件更新,以解决vCenter Server中可能导致远程代码执行的多个内存损坏漏洞。该软件在DCERPC协议的实现中总共修复了五个安全缺陷,其中四个被VMware标记为“重要”,CVSS评分为8.1。根据VMware的通报,其中两个问题分别为CVE-2023-20892(由于未初始化内存而导致堆缓冲区溢出)和CVE-2023-20893 (释放后使用),可能会导致代码执行。
资料来源:http://h92m.z.dwx4.sbs/OL2Y4a9
10.BIND修补的远程可利用DoS漏洞
互联网系统联盟(ISC)发布了针对DNS软件套件BIND中三个可远程利用的拒绝服务(DoS)漏洞的补丁。漏洞追踪为CVE-2023-2828、CVE-2023-2829和CVE-2023-2911,这些高严重性问题可能会被利用来named BIND9服务异常终止或运行named的主机可用内存耗尽,从而导致DoS。
资料来源:http://afbk.z.dwx4.sbs/vf3BU5W
11.三大工业巨头施耐德电气、西门子能源以及霍尼韦尔遭受MOVEit零日攻击
6月第5周 Cl0p 勒索软件组织在其暗网上公布遭受MOVEit攻击的受害者包括德国西门子能源公司以及法国施耐德电气,同时西门子证实,它是MOVEit攻击的目标之一。6月26日,施耐德电气发布声明称已成为MOVEit漏洞相关的网络攻击的受害者。6月霍尼韦尔发布的MOVEit进展声明称,经调查发现攻击者对单个MOVEit服务器进行了未经授权访问。
资料来源:http://grqb.c.dwx3.sbs/tspt6RK
12.加拿大能源巨头Suncor遭受网络攻击致加油服务中断
Suncor是一家总部位于加拿大的公司,在北美生产石油并经营多家炼油厂,该组织拥有超过1,800个加拿大石油公司零售和批发地点的网络。Suncor在6月25日发布的一份声明中表示,该公司经历了一次网络安全事件,可能会影响与供应商和客户的部分交易。6月26日,加拿大石油公司在推特上表示,其正在与Suncor合作应对网络安全事件,告知客户部分服务可能无法使用,包括信用卡支付和洗车服务以及通过登录个人账户功能。
资料来源:http://pqo7.u.dwx1.sbs/I0KjFrI
13.数十家企业受到“8Base”勒索软件团伙的攻击
据VMware报告称名为8Base的勒索软件团伙是2023年6月第二活跃的团伙。该组织自2022年3月起活跃,主要针对小型企业,采用双重勒索策略,公开点名并羞辱受害者,迫使他们支付赎金。截止至6月30日,8Base团伙已袭击了汽车、商业服务、建筑、金融、医疗保健、酒店、IT、制造和房地产等行业的约80个组织。
资料来源:https://www.techrepublic.com/article/8base-ransomware-group/
14.俄罗斯卫星通信运营商Dozor-Teleport遭受网络攻击
6月29日,Amtel集团旗下的Dozor-Teleport卫星通信运营商成为网络攻击的受害者,该公司为公共和私人客户提供卫星互联网和电话服务。网络监控公司Kentik的互联网分析主管Doug Mador在推特上发布报告称俄罗斯卫星运营商Dozor-Teleport于莫斯科时间凌晨5点左右退出了全球路由表。
资料来源:https://www.securitylab.ru/news/539455.php
15.OTORIO 推出OT安全风险评估技术
运营技术(OT)网络和数字风险管理解决方案提供商OTORIO推出具有集成高级攻击图分析功能的OT安全风险评估技术。OTORIO通过将其攻击图分析技术以及强大的网络数字孪生(CDT)模型结合,使用户可以获得动态可视化网络拓扑和高级风险评估,从而能够主动管理其OT基础设施中的漏洞。
资料来源:http://ipgb.u.dwx1.sbs/ZDOYUfJ
16.Cyera筹集1亿美元为混合云提供数据保护
一家总部位于硅谷的致力于数据安全保护的供应商Cyera公司获得了B系列资金,用于支持混合组织的云和本地数据保护需求。该公司的联合创始人兼首席执行官Yotam Segev表示,这1亿美元将用于Cyera扩大和拓宽其产品范围,以解决企业在数据安全方面遇到的更多痛点。
资料来源:http://1rwu.z.dwx4.sbs/0jPxjdS