工业网络安全周报-2025年第1期

工业网络安全周报-2025年第1期

时间:2025-01-05 作者:安帝科技

政策法规

1.美国政府公布《能源现代化网络安全实施计划》
1月2日,美国政府通过国家网络主任办公室发布《能源现代化网络安全实施计划》,概述了32项影响重大的举措,这些举措需要联邦政府为实现更安全的能源生态系统而开展的行政能见度和机构间协调。每项倡议都分配给一个负责机构,并规定完成的具体时间表。除总统预算中已经反映的活动外,该计划中确定的任何联邦活动将受有关预算程序的制约。
资料来源:http://pb99m.dz115.sbs/b0eCOAf

2.印度发布数据保护规则草案征求公众意见
1月3日,印度为加强数字隐私保护做出了重大努力,根据《2023 年数字个人数据保护法》发布了数据保护规则草案,供公众咨询。这些规则将开放至 2 月 18 日,旨在为在印度运营的实体处理个人数据制定明确且可执行的指导方针。
资料来源:https://thecyberexpress.com/india-releases-draft-data-protection-rules/

安全漏洞

3.PAN-OS 严重漏洞被添加到 CISA 的漏洞列表中
1月2日,美国网络安全和基础设施安全局 (CISA) 扩展了其已知被利用漏洞 (KEV) 目录,添加了 Palo Alto Networks PAN-OS 版本中新发现的漏洞。该漏洞被标识为CVE-2024-3393,被归类为 PAN-OS DNS 安全功能中的拒绝服务 (DoS) 问题。此漏洞可能允许未经身份验证的攻击者破坏防火墙操作,导致防火墙反复重启,如果攻击持续,可能会进入维护模式。
资料来源:https://thecyberexpress.com/pan-os-versions-vulnerability-added-to-cisas/

4.针对潜在危险的 Windows LDAP 漏洞的利用代码已发布
1月3日,SafeBreach 发布了概念验证 (PoC) 漏洞代码,针对 Windows 轻量级目录访问协议 (LDAP) 中最近解决的拒绝服务 (DoS) 漏洞。该问题被编号为 CVE-2024-49113,已于 12 月 10 日得到修补,同时修补的还有 LDAP 中的一个严重远程代码执行 (RCE) 漏洞CVE-2024-49112。这两个缺陷都未被标记为已被利用,但微软警告称,RCE 漏洞可能允许未经身份验证的攻击者使用精心设计的 LDAP 调用执行任意代码,并敦促管理员断开域控制器与互联网的连接以减轻暴露。
资料来源:http://4g7mm.dz115.sbs/au84Io4

5.严重 Apache 漏洞:立即更新以避免重大风险
2024年12月30日,新加坡网络安全局已就 Apache 软件产品中发现的几个严重漏洞发出警告。Apache 软件基金会已推出针对这些漏洞的安全补丁,这些漏洞可能会给依赖这些工具的用户和组织带来风险。受影响的漏洞包括 CVE-2024-43441、CVE-2024-45387 和 CVE-2024-52046。
资料来源:https://thecyberexpress.com/cve-2024-43441-vulnerability-in-apache/

6.Palo Alto Networks 修补防火墙零日漏洞,防止利用漏洞发起 DoS 攻击
2024年12月30日,帕洛阿尔托网络公司 (Palo Alto Networks) 上周通知客户,它已经修补了一个零日漏洞,该漏洞已被利用来对其防火墙发起拒绝服务 (DoS) 攻击。该安全漏洞编号为CVE-2024-3393,影响运行在Palo Alto Networks防火墙上的 PAN-OS 软件的 DNS 安全功能。该漏洞允许未经身份验证的攻击者通过发送特制数据包来导致防火墙重新启动。
资料来源:http://k6khm.dz114.sbs/aMzbbGV

7.华硕严重漏洞可导致攻击者执行任意命令
1月3日,华硕向用户警告了影响其多款路由器型号的严重漏洞。这些漏洞的编号为 CVE-2024-12912 和 CVE-2024-13062,这两个漏洞与路由器固件的 AiCloud 功能有关。据华硕称,这些“注入和执行漏洞”可允许经过身份验证的攻击者触发远程命令执行。华硕建议用户立即更新路由器以保持安全。
资料来源:https://gbhackers.com/asus-critical-vulnerabilities/

8.思科确认第二次泄露数据真实性
2024年12月30日,被称为IntelBroker的黑客泄露了从思科 DevHub窃取的更多数据,思科已证实其真实性,并证实其源自最近披露的安全事件。思科的调查显示,其系统并未遭到入侵,数据实际上是从面向公众的 DevHub 环境获取的,该环境作为向客户提供源代码、脚本和其他内容的资源中心。思科承认,虽然该 DevHub 实例的大部分数据已经公开,泄露的数据包括思科产品的源代码、脚本、数字证书和配置文件。
资料来源:http://mkdam.dz115.sbs/UeG9liJ

9.DrayTek设备漏洞允许攻击者远程执行任意命令
DrayTek网关设备,更具体地说是Vigor2960和Vigor300B型号,容易受到严重的命令注入漏洞的影响。攻击者可以通过/cgi-bin/mainfunction.cgi/apmcfgupload端点进行攻击,通过操纵精心编制的HTTP请求中的会话参数,将任意命令注入系统。该漏洞影响了66000多台互联网连接设备,有可能使攻击者获得远程代码执行,损害设备,并有可能访问敏感的网络数据。
资料来源:https://gbhackers.com/draytek-vulnerability/

安全事件

10.日本最大的移动运营商因DDoS攻击导致服务中断
1月3日,日本最大的移动运营商 NTT Docomo Inc. 当地时间1月2日表示,一次分布式拒绝服务 (DDoS) 网络攻击导致运营中断,网站和一些服务在宕机大半天后才逐渐恢复。NTT Docomo 尚未将该事件归因于任何特定的攻击者,但在2023 年,该公司曾被臭名昭著的Ransomed勒索软件攻击。但随后该组织的6个附属组织被捕,相关业务也被关闭。
资料来源:http://dlpem.dz115.sbs/aRHey66

11.纽约医院称勒索软件攻击数据泄露影响 67万名患者
1月3日,纽约里士满大学医学中心自 2023 年 5 月以来一直在调查一起勒索软件攻击事件,最近该中心确定该事件导致数据泄露,影响了超过 670,000 人。该医疗机构为纽约斯塔顿岛的居民提供服务,在 2023 年 5 月遭受勒索软件攻击后,该机构遭受了严重破坏。该组织花了数周时间才恢复受影响的服务。
资料来源:http://5q4zm.dz115.sbs/swG4vla

12.LegionLoader 滥用 Chrome 扩展程序来传播信息窃取恶意软件
1月3日,LegionLoader 是一种 C/C++ 下载器恶意软件,于 2019 年首次出现,它提供恶意 Chrome 扩展程序之类的有效负载,可以操纵电子邮件、跟踪浏览,甚至将受感染的浏览器转变为攻击者的代理,使他们能够使用受害者的凭据浏览网页。
资料来源:https://gbhackers.com/legionloader-infostealer/

13.80 万辆电动汽车及车主的客户数据被曝光
2024年12月28日,大众汽车软件公司 Cariad 披露了从约 80 万辆电动汽车收集的数据。这些信息可能与驾驶员姓名有关,并揭示车辆的精确位置。亚马逊云存储中的数 TB 级大众客户详细信息数月来一直处于未受保护的状态,任何具有少量技术知识的人都可以跟踪驾驶员的动向或收集个人信息。暴露的数据库包括大众、西雅特、奥迪和斯柯达汽车的详细信息,其中一些汽车的地理位置数据精确到几厘米。Cariad 代表向 BleepingComputer 发表声明称,泄露的数据仅影响连接到互联网并已注册在线服务的车辆。
资料来源:http://uuk9n.dz115.sbs/nL37v7g

风险预警

14.工信部发布关于防范SafePay勒索病毒的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测到一种名为SafePay的新型勒索病毒,其通过数据窃取和文件加密双重勒索机制开展攻击,可能导致数据泄露、业务中断等安全风险。
资料来源:https://www.secrss.com/articles/74132

15.严重漏洞使大量 Four-Faith 路由器面临远程利用
1月2日,VulnCheck 发现了一个影响Four-Faith(四信)工业路由器的关键新漏洞,并有证据表明漏洞正在被广泛利用。据悉,该漏洞是一个操作系统 (OS) 命令注入错误,被追踪为CVE-2024-12856,仅在远程攻击者能够成功验证身份时起作用。但是,如果与路由器关联的默认凭证尚未更改,则可能导致未经身份验证的操作系统命令执行。
资料来源:https://www.t00ls.com/articles-73009.html