工业网络安全周报-2024年第38期
时间:2024-09-28 作者:安帝科技
本期摘要
政策法规方面,本周观察到国外网络安全相关政策法规6项,值得关注的有1.美国国土安全委员会推出Cyber PIVOTT法案以解决网络劳动力短缺问题。
漏洞态势方面,本周监测到漏洞动态15条,值得关注的有于监控和管理燃料储罐的自动油箱计量(ATG)系统存在11个未修补严重漏洞,影响加油站、机场和军事基地等关键基础设施。这些漏洞可能允许攻击者完全控制ATG,引发无法加油、环境污染等问题。
安全事件方面,本周监测到重大网络安全事件18起,其中典型的事件有印度黑客组织SloppyLemming利用Cloudflare Workers对巴基斯坦关键基础设施进行间谍活动。
安全技术方面,FBitdefender推出了Bitdefender GravityZone主动强化和攻击面减少(PHASR),这项技术改变了跨企业应用和管理深度防御安全的方式。
风险预警方面,LevelBlue研究发现,制造和运输行业的网络安全被忽视。
融资并购方面,保障和风险管理提供商DNV收购了海事船舶网络风险监控和威胁管理领域的安全公司CyberOwl,以加强海事行业的网络安全,创建了全球最大的海事系统网络安全专家之一。
政策法规
1.美国国土安全委员会推出Cyber PIVOTT法案以解决网络劳动力短缺问题
9月25日,据媒体报道,美国众议院提出的“Cyber PIVOTT Act”旨在解决网络安全劳动力短缺问题,通过为社区学院和技术学校提供全额奖学金,培养1万名网络专业人员。该法案模仿ROTC模式,为学生提供奖学金以换取政府服务,以增强国家网络安全。
资料来源:http://qldwl.dwa5.sbs/N9TFRMl
2.欧盟发布《数据治理法案》指导文件
9月24日,欧盟委员会发布了一份关于实施《数据治理法案》(Data Governance Act,DGA)(欧盟第2022/868号条例)的指导文件(《指导文件》)。作为欧盟数据战略的重要组成部分,DGA于2022年4月6日通过,旨在促进数据共享和再利用,增强欧盟在数字经济中的竞争力。
资料来源:http://izrym.dwa5.sbs/3gwHXaP
安全漏洞
3.自动油箱计量系统存在严重漏洞
9月24日,Bitsight公司报告中提到其发现用于监控和管理燃料储罐的自动油箱计量(ATG)系统存在11个未修补严重漏洞,影响加油站、机场和军事基地等关键基础设施。这些漏洞可能允许攻击者完全控制ATG,引发无法加油、环境污染等问题。数千台ATG可通过互联网访问,成为攻击目标。尽管部分供应商已发布补丁,但其他供应商尚未与CISA合作披露。专家建议,即使设备已打补丁,也应与公共互联网断开连接。
资料来源:https://www.bitsight.com/blog/critical-vulnerabilities-discovered-automated-tank-gauge-systems
4.OpenPLC远程代码执行和Dos漏洞被披露
9月26日,据媒体报道,Cisco Talos团队最近披露了OpenPLC中的五个新修补的漏洞,其中包括一个严重的栈缓冲区溢出漏洞CVE-2024-34026,它允许远程代码执行,CVSS分数为9.0。这些漏洞的存在表明即使是开源的低成本解决方案也可能面临严重的安全风险,需要及时更新到最新版本以修复这些漏洞。
资料来源:https://securityaffairs.com/168953/ics-scada/openplc-critical-flaw.html
5.起亚汽车被爆严重漏洞,仅通过车牌号就完全控制汽车
9月26日,据媒体报道,安全研究人员在起亚汽车中发现的漏洞允许远程控制关键功能,包括解锁和启动,影响2013年后生产的汽车。这些漏洞还可能泄露车主个人信息,并允许攻击者将自己添加为车辆的第二用户。研究人员已向起亚报告这些漏洞,并且在2024年8月得到了修复。
资料来源:http://qnnrl.dwa5.sbs/FBkvP5l
6.RAISECOM网关中的严重缺陷使数千人面临远程攻击
9月25日,据媒体报道,RAISECOM网关设备存在CVE-2024-7120漏洞,允许远程执行命令。受影响型号包括MSG1200、MSG2100E、MSG2200、MSG2300。攻击者已在利用此漏洞,下载并执行恶意软件。RAISECOM尚未发布补丁,建议限制访问、实施输入验证、加强网络监控。
资料来源:https://securityonline.info/critical-flaw-in-raisecom-gateways-actively-exploited-exposing-thousands-to-remote-attacks/?&web_view=true
7.关键的Nvidia容器缺陷暴露了云AI系统可能被主机接管
9月26日,Nvidia Container Toolkit中存在一个关键安全漏洞CVE-2024-0132,它允许攻击者逃逸容器并完全控制底层主机系统。这个TOCTOU(检查时间使用时间)漏洞影响使用默认配置的Nvidia Container Toolkit 1.16.1版本,可能允许恶意容器映像访问主机文件系统。Nvidia已经发布了安全公告,并提供了修复补丁,漏洞的CVSS严重性评分为9/10,表明这是一个严重的安全问题。超过35%使用Nvidia GPU的云环境可能受到威胁。为了防范此类攻击,建议更改默认密码、启用多因素认证、将人机界面置于防火墙后面等。Nvidia和Wiz都强烈建议用户更新到最新版本以保护系统安全。
资料来源:https://www.securityweek.com/critical-nvidia-container-flaw-exposes-cloud-ai-systems-to-host-takeover/
安全事件
8.印度黑客组织攻击巴基斯坦关键基础设施
9月25日,Cloudflare报告称,印度黑客组织SloppyLemming利用Cloudflare Workers对巴基斯坦关键基础设施进行间谍活动。该组织通过钓鱼邮件和CloudPhish工具获取凭证,还尝试窃取Google OAuth令牌。Cloudflare已缓解了13个相关Workers,并发现数十个C&C域,暗示该组织可能将活动扩展至澳大利亚等国。
资料来源:https://blog.cloudflare.com/unraveling-sloppylemming-operations/
9.网络攻击迫使美国阿肯色城水处理厂手动运行
9月25日,据媒体报道,美国堪萨斯州考利县的阿肯色城9月22日检测到网络攻击,随后将其水处理设施改为手动操作。目前,阿肯色城已通知有关当局,国土安全部和联邦调查局特工正在调查该事件。
资料来源:https://securityaffairs.com/168871/hacking/arkansas-city-water-treatment-facility-cyberattack.html
10.戴尔在一周内遭受第三次数据泄露
9月25日,据媒体报道,戴尔面临一周内的第三次数据泄露,别名“grep”的威胁行为者声称对最新的违规行为负责。泄露的数据包括内部票证和基础设施文档。此外,黑客还共享了一系列包含关键基础设施信息的文件和文件夹,例如“中国基础设施Compute.pdf”、“全球项目FY23.pdf”、“全球项目FY25.pdf”、MFA身份验证等各种项目摘要和安全相关文档。
资料来源:https://hackread.com/dell-data-leak-in-week-amid-grep-cyberattacks/#google_vignette
11.黑客声称入侵德勤服务器获取敏感数据
9月24日,据媒体报道,IntelBroker黑客声称从德勤的服务器中窃取了数据,包括电子邮件地址、内部通信和设置,并通过BreachForums论坛提供给活跃用户下载。德勤确认了数据泄露事件,但表示客户数据和其他敏感数据未受影响。
资料来源:https://www.securityweek.com/deloitte-says-no-threat-to-sensitive-data-after-hacker-claims-server-breach/
12.美运输公司遭网络攻击
9月26日,Proofpoint 报告称,威胁行为者正在入侵北美运输和航运组织的电子邮件账户,通过注入恶意内容到现有对话中来传播Arechclient2、DanaBot、Lumma Stealer、NetSupport和StealC等恶意软件。他们使用Google Drive链接或URL文件作为附件,运行恶意负载以获取可执行文件并安装恶意软件。Proofpoint建议运输和物流组织对包含可疑链接和文件的电子邮件保持警惕。
资料来源:https://www.securityweek.com/us-transportation-and-logistics-firms-targeted-with-infostealers-backdoors/
安全技术
13.Bitdefender首次推出GravityZone PHASR,通过用户行为分析增强安全性
9月23日,Bitdefender推出了Bitdefender GravityZone主动强化和攻击面减少(PHASR),这项技术改变了跨企业应用和管理深度防御安全的方式。该技术通过分析用户行为和资源权限,将用户分组,确保安全策略与用户预期的权限和行为精确对应,并随着攻击面的演变动态调整。它利用先进的机器学习模型和专有的AI算法,全面评估业务中的漏洞和潜在攻击媒介,帮助安全团队预测和缓解新出现的风险,并随着威胁和用户角色的发展进行调整,确保安全措施始终与业务目标保持一致。
资料来源:https://www.helpnetsecurity.com/2024/09/23/bitdefender-gravityzone-phasr/
风险预警
14.LevelBlue研究发现,制造和运输行业的网络安全被忽视
9月26日,LevelBlue发布2024年报告,指出制造业和运输业在技术创新与网络安全之间寻求平衡。69%的制造业和73%的运输业领导者认为创新机会大于风险增加。然而,网络安全常被忽视,仅48%的制造业和53%的运输业高管将其纳入企业战略。报告强调,加强防御、管理风险是关键。
资料来源:https://cybersecurity.att.com/resource-center/futures-reports/2024-levelblue-futures-report-for-manufacturing
15.CISA警告:黑客使用“不复杂的方法”瞄准工业系统
9月25日,美国网络安全与基础设施安全局(CISA)警告,威胁行为者正在使用如暴力破解和默认凭据等简单方法,攻击暴露在互联网上的工业设备,特别是针对关键基础设施的OT和ICS设备,包括供水和废水系统。CISA建议采取相应措施,如更改默认密码、启用多因素认证等,以增强网络安全。
资料来源:https://www.bleepingcomputer.com/news/security/cisa-hackers-target-industrial-systems-using-unsophisticated-methods/
融资并购
16.保障和风险管理提供商DNV收购CyberOwl以加强航运业的网络安全
9月25日,据媒体报道,保障和风险管理提供商DNV收购了海事船舶网络风险监控和威胁管理领域的安全公司CyberOwl,以加强海事行业的网络安全,创建了全球最大的海事系统网络安全专家之一。此次合作旨在降低网络风险,加强供应链合规性,并支持船舶生命周期的网络安全需求。CyberOwl的Medulla平台将帮助船东和运营商管理网络威胁并证明合规性。这是DNV网络安全战略的一部分,旨在解决海事领域的网络安全法规遵从性问题。
资料来源:http://eqiol.dwa5.sbs/E6HpAqJ