工业网络安全周报-2025年第14期
时间:2025-04-12 作者:安帝科技

本期摘要
政策法规方面,中国《2025年工业和信息化标准工作要点》聚焦智能制造标准体系,强调工业互联网安全与自主可控;欧盟则通过《数字欧洲计划2025-2027》和《人工智能大陆行动计划》双轨布局,人工智能的发展与安全将成为工业数字化转型的重点议题。
漏洞预警方面,CISA发布10项工业控制系统安全警报;Ivanti VPN设备曝出高危漏洞(CVE-2025-22457,CVSS 9.0),影响全球5000多台未打补丁的旧版设备,可能引发大规模远程代码执行攻击。Python JSON Logger组件因依赖链缺陷(CVE-2025-27607)暴露供应链风险。
安全事件方面,美国传感器巨头Sensata、西雅图港(影响9万人)、WK Kellogg等企业相继遭袭,Rhysida和Clop等勒索组织活动猖獗。攻击范围从关键基础设施(如南非电信供应商致770万人数据泄露)延伸至工业终端(日产聆风遭车辆远程操控)。
风险预警方面,俄罗斯APT组织UNC5837创新性地利用Windows RDP协议的隐蔽功能(如驱动器访问和剪贴板监控)实施精准间谍活;思科2018年披露的Smart Install漏洞(CVE-2018-0171)至今仍有1200多台设备未修复,形成持续七年的攻击面。
安全技术方面,”蓝宝石狼人”针对能源行业推出新型紫水晶窃密工具,Furl公司推出AI驱动的自动化修复平台,通过智能漏洞优先级判定和自动化补丁管理应对日益增长的CVE压力。
产业发展方面,英国《2025年网络安全漏洞调查》揭示了不断变化的数字环境中持续存在的威胁,呼吁增强网络弹性;AI技术正重塑安全格局:Aurascape获5000万美元融资开发AI数据保护方案;而AI双刃剑效应显现——既提升防御效率也被攻击者利用。产业界正加速向智能化防御转型,但设备漏洞激增和AI安全风险仍构成严峻挑战,亟需构建覆盖IT/OT/IoT的一体化防护体系。
政策法规
1.《2025年工业和信息化标准工作要点》印发
2025年4月8日,工业和信息化部近日印发2025年工业和信息化标准工作要点,提出今年将围绕健全构建现代化产业体系,实施《新产业标准化领航工程实施方案(2023—2035年)》,持续完善新兴产业标准体系建设,前瞻布局未来产业标准研究,制定行业标准1800项以上,组建5个以上新兴产业和未来产业标准化技术组织。围绕筑牢产业发展安全底线,编制工业和信息化强制性国家标准体系建设指南,组织编制强制性国家标准100项以上。围绕推动产业全球化发展,支持100项以上由我国企事业单位牵头制定的国际标准,全行业国际标准转化率达到88%。提升行业治理能力现代化水平,为推进新型工业化,加快建设制造强国和网络强国提供坚强保障。
资料来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_02f418da5c244531b408b1eac63f1cf8.html
2.欧盟委员会发布《人工智能大陆行动计划》
2025年4月9日,欧盟委员会发布了“人工智能大陆行动计划”,其中明确提到将简化人工智能相关法规,并通过建设“人工智能工厂”网络等措施,全面提升欧盟在人工智能领域的竞争力。据悉,欧盟将把重点放在建设人工智能数据和计算基础设施上。在建设“人工智能工厂”网络方面,欧盟委员会希望通过开发所谓的“人工智能超级工厂网络”,帮助企业训练最复杂的模型。这些工厂将配备约10万个最新的人工智能芯片,是目前在建的人工智能工厂数量的四倍。这一举措旨在增强欧盟在全球人工智能领域的竞争力,尤其是在与美国和中国的竞争中保持领先地位。
资料来源:https://baijiahao.baidu.com/s?id=1829025953954173130&wfr=spider&for=pc
漏洞预警
3.CISA发布10项工业控制系统安全警报,涉及西门子等多家厂商高危漏洞
2025年4月11日,美国网络安全和基础设施安全局(CISA)紧急发布10项工业控制系统(ICS)安全公告,披露西门子、罗克韦尔自动化等厂商产品中存在的严重安全风险。这些漏洞影响制造业、能源、医疗等关键领域,其中西门子SIDIS Prime系统的13个漏洞(最高CVSS v4评分9.1)可导致远程代码执行,ABB北极无线网关的固件漏洞(CVSS 9.2)允许本地权限提升。最危险的漏洞包括:西门子工业边缘设备认证绕过漏洞(CVE-2024-54092,CVSS 9.3)、INFINITT医疗PACS系统任意文件上传漏洞(CVE-2025-27714,CVSS 8.7)等,攻击者可利用这些漏洞破坏关键基础设施运行。CISA建议受影响单位立即更新系统固件,通过防火墙限制ICS设备网络暴露面,并使用安全配置的VPN进行远程访问。此次集中披露反映了工业控制系统面临的网络安全威胁持续升级,特别是能源和医疗等关键行业需提高警惕。
资料来源:https://cybersecuritynews.com/cisa-releases-10-ics-advisories/
4.漏洞利用导致 5,000 台 Ivanti VPN 设备面临风险
2025年4月8日,非营利性网络安全组织 Shadowserver Foundation 警告称,有超过 5,000 台可访问互联网的 Ivanti Connect Secure 设备容易受到利用最近披露的漏洞的攻击。该问题被标记为 CVE-2025-22457(CVSS 评分为 9),被描述为基于堆栈的缓冲区溢出,可被远程、未经身份验证的攻击者利用在易受攻击的设备上执行任意代码。据 Shadowserver 称,大多数观察到的实例都是较旧的 Pulse Connect Secure 9.x 设备,它们不会收到补丁,因为对它们的支持已于 12 月停止。
资料来源:http://ni1.9dw5.sbs/p9N8vyk
5.Python JSON 日志记录器漏洞使远程代码执行成为可能–PoC 发布
2025年4月7日,最近的安全披露揭示了一个远程代码执行(RCE)漏洞,CVE-2025-27607,存在于Python JSON Logger软件包中,影响版本在3.2.0到3.2.1之间。该漏洞源于缺失的依赖关系,“msgspec-python313-pre”,如果恶意行为者发布了同名的软件包,这个依赖就可能被利用。尽管严重性已降级为“低”,但此问题突显了开源生态系统中供应链安全的风险。这一事件突显了开源项目中关键的供应链安全问题。维护软件包的开发人员应定期审核依赖项,并在删除过时元素时推送更新。虽然紧迫的威胁已经消除,但此披露再次强调在软件包管理生态系统中保持警惕的重要性。
资料来源:https://gbhackers.com/python-json-logger-vulnerability/?web_view=true
安全事件
6.勒索软件激增:Sensata Technologies 和美国政府机构成为大规模网络攻击的目
2025年4月11日,工业技术公司森萨塔科技(Sensata Technologies)披露,该公司遭受勒索软件攻击,部分网络被加密。该公司已关闭系统,启动响应协议,并与第三方网络安全专家展开调查。执法部门已收到通知并已介入调查。与此同时,美国多个州(包括亚利桑那州、阿肯色州、爱达荷州、内布拉斯加州和俄勒冈州)最近披露了影响关键政府服务的网络事件。
资料来源:http://u31.9dw2.sbs/LQRNT1x
7.英国勒索软件事件增多
2025年4月10日,政府于周四公布了年度调查结果,对 2,180 家企业、1,081 家慈善机构和 574 家教育机构进行了调查。过去 12 个月,针对英国组织的黑客攻击总体有所减少,但 2024 年至 2025 年间勒索软件攻击“显著增加”。报告称:“勒索软件犯罪的估计比例将从 2024 年的不到 0.5% 上升到 2025 年的 1%,这相当于 2025 年约有 19,000 家企业受到影响。”英国政府得出结论,尽管受害者的举报率较低,但去年针对英国机构的勒索软件攻击持续增加。该调查结果发布之际,英国政府正在考虑禁止公共部门机构支付赎金,并强制要求报告事件。
资料来源:https://www.bankinfosecurity.com/ransomware-incidents-on-rise-in-uk-a-27971/
8.西雅图港通知9万名Rhysida勒索软件攻击受害者
2025年4月10日,西雅图港表示,近9万人受到2024年8月Rhysida组织发起的勒索软件攻击的影响。港务局向受影响人员发出了通知信,其中大部分是现任和前任员工、承包商和停车场顾客。泄露的数据包括姓名、出生日期、社保号码、驾照和有限的医疗信息。支付和乘客系统并未受到影响。港口拒绝支付赎金。约7.1万名受影响人员是华盛顿州居民。
资料来源:http://kw2.9dw2.sbs/7J2lCG0
9.WK Kellogg 数据遭泄露,与 Clop 勒索软件有关
2025年4月10日,早餐谷物巨头WK家乐氏公司(WK Kellogg Co.)披露了一起数据泄露事件,攻击者利用了其Cleo文件传输软件实例中的漏洞,导致敏感员工信息泄露。该公司披露,此次数据泄露发生在2024年12月7日,涉及未经授权访问通过Cleo服务器发送的人力资源文件。黑客利用了两个Cleo 漏洞:CVE-2024-50623(尽管 10 月份发布了补丁,但仍无法限制上传和下载)和 CVE-2024-55956(允许远程代码执行)。
资料来源:https://www.bankinfosecurity.com/breach-roundup-port-seattle-notifies-90000-victims-a-27969
10.日产聆风遭黑客攻击,实施远程监控和物理控制
2025年4月10日,研究人员已经证明,影响日产聆风电动汽车的一系列漏洞可被利用来远程入侵汽车,包括进行监视和物理接管各种功能。攻击者可以利用这些漏洞,通过追踪汽车位置、截取信息娱乐系统的屏幕截图以及记录车内人们的谈话来监视车主。他们还能够远程控制各种物理功能,包括车门、雨刷、喇叭、后视镜、车窗、车灯,甚至方向盘,包括汽车行驶时。这些漏洞已被分配了八个 CVE 标识符:CVE-2025-32056 至 CVE-2025-32063。研究人员表示,漏洞披露流程于 2023 年 8 月启动,日产汽车于 2024 年 1 月确认了漏洞发现,但直到最近才分配了 CVE。
资料来源:https://www.securityweek.com/nissan-leaf-hacked-for-remote-spying-physical-takeover/
11.工业传感器巨头Sensata遭勒索软件攻击,全球运营系统中断
2025年4月10日报道,全球领先的工业传感器制造商Sensata Technologies(2023年营收40亿美元)于4月6日遭受复杂勒索软件攻击,导致其全球网络关键设备被加密,部分敏感数据遭窃。该公司在提交给美国证券交易委员会的8-K表格中披露,攻击已严重影响包括产品运输、制造生产在内的核心业务系统,目前虽已启动应急响应并切断网络连接,但全面恢复仍需时间。此次攻击采用双重勒索策略,攻击者不仅加密设备还窃取数据,但Sensata明确表示不会支付赎金。作为航空航天、汽车制造等行业的关键零部件供应商,此次事件可能引发跨行业供应链波动。安全专家推测Clop或LockBit等知名勒索软件组织可能参与其中,但尚未有组织公开宣称负责。该事件再次凸显工业领域面临的网络安全风险升级,特别是采用零信任架构和网络分段的必要性。
资料来源:https://cybersecuritynews.com/sensata-technologies-hacked-ransomware-attack/
12.VT DVR 遭受攻击:大规模攻击暴露关键缺陷
2025年4月8日,检测到恶意网络活动大幅增加,这给使用 TVT NVMS9000 DVR 的组织敲响了警钟。GreyNoise 情报报告称,“针对 TVT NVMS9000 DVR 的攻击尝试激增,是正常活动的三倍”,峰值出现在 4 月 3 日,记录了超过 2,500 个独立攻击 IP 地址。GreyNoise指出,“此信息泄露漏洞可用于获取受影响系统的管理控制权”。这种访问权限可能使恶意攻击者能够操纵视频片段、禁用监控,或将受感染的 DVR 用作更大规模攻击基础设施的一部分。受影响的DVR由TVT数字技术有限公司生产,用于安全和监控系统的录像、存储和管理。TVT的业务遍布全球,其报告称其“已为120多个国家的客户提供服务”。
资料来源:http://121.9dw2.sbs/dglJ1EN
13.服务 770 万人的南非电信供应商确认在网络攻击后数据泄露
2025年4月10日,美国国务院表示,美国计划签署一项旨在管理商业间谍软件使用的国际协议。发起此次攻击的黑客组织 RansomHouse 声称窃取了该公司 2TB 的数据。南非电信供应商Cell C 表示,黑客未经授权访问了其 IT 系统的某些部分。虽然受黑客攻击影响的具体人数尚不清楚,但该公司已承认敏感客户信息遭到泄露。泄露的数据类型包括全名、联系方式、身份证号码、银行信息、驾照号码、医疗记录和护照信息。鉴于攻击者已将这些数据公开,该公司敦促受影响的个人采取预防措施,防范网络钓鱼和潜在的身份盗窃。
资料来源:https://therecord.media/south-african-telecom-provider-discloses-data-breach-ransomware
风险预警
14.俄罗斯 APT 黑客部署了不寻常的 RDP 策略
2025年4月8日,俄罗斯民族国家威胁行为者利用 Microsoft Windows 远程桌面协议的“鲜为人知”的功能针对欧洲组织进行间谍活动。谷歌威胁情报小组表示,其追踪的俄罗斯民族国家组织 UNC5837 被发现使用该功能读取受害者驱动器、窃取文件和捕获剪贴板数据。为了防止使用 RDP 进行进一步的攻击,Google 建议限制 Windows 设备上的文件读取活动,在网络级别阻止到公共 IP 地址的传出 RDP 流量,以及阻止电子邮件附件中的 .rdp 文件扩展名。
资料来源:http://qu1.9dw2.sbs/yT6FCcN
15.七年之后:思科CVE-2018-0171仍然使数千人暴露在RCE风险中
2025年4月10日,在一次深入研究中发布,作者是高级安全顾问兼前网络工程师Guy Bruneau,揭示了多年存在的思科漏洞(CVE-2018-0171)的持续危险,带来了新的见解和现实世界的测试。尽管在七年前披露,Smart Install 远程代码执行(RCE)漏洞仍然在野外活跃,超过1200台思科设备仍然向互联网暴露了易受攻击的服务。
资料来源:http://k52.9dw2.sbs/53aHE5U
安全技术
16.蓝宝石狼人升级武器库,紫水晶窃贼瞄准能源公司
2025年4月10日,蓝宝石狼人在针对一家能源公司的有计划的网络钓鱼攻击中,公开了其网络武器库中的最新一代紫水晶窃取工具。根据报告,这次行动巧妙地将恶意负载伪装成一个普通的员工事务备忘录。威胁行为者通过一封声称来自人力资源部门的欺诈性电子邮件开始其攻击。
资料来源:http://0x1.9dw2.sbs/i85a7Us
17.Furl推出基于人工智能的修复平台
2025年4月9日,Furl 发布了由人工智能驱动的修复平台,旨在彻底改变安全团队处理端点和服务器漏洞积压的方式。在2024年,每天平均发现85个新的CVE(通用漏洞披露),比前一年增加了30%,安全和修复团队面临着巨大的压力,需要识别、优先处理和修补其环境中所有的漏洞。Furl 的创新方法通过自动化修补、协调修复工作和优化现有安全工具来改变漏洞修复工作流程。通过利用自动化和基于AI的修复,Furl使组织能够在减少手动工作量和运营复杂性的同时,将生产力提高一倍。
资料来源:https://www.helpnetsecurity.com/2025/04/09/furl-emediation-platform/
产业发展
18.英国《2025年网络安全漏洞调查》揭示了不断变化的数字环境中持续存在的威胁,呼吁增强网络弹性
2025年4月10日,英国政府发布的一份新报告指出,网络安全漏洞和攻击仍然是一个常见威胁,超过四成(43%)的企业报告称在过去12个月内遭遇过某种形式的网络安全漏洞或攻击。《2025年网络安全漏洞调查》指出,中型企业(70%)和大型企业(74%)的网络安全漏洞和攻击比例更高。虽然与2024年相比有所下降(当时有50%的企业报告了此类事件),但其规模之大表明,网络安全挑战依然严峻。值得注意的是,这种下降主要发生在微型和小型企业,这些企业报告的网络钓鱼攻击数量有所减少。然而,中型和大型企业的受害率持续居高不下,这表明规模和复杂性仍然是关键的风险因素。
资料来源:http://zf1.9dw2.sbs/1N0wXG5
19.Forescout 的 2025 年报告显示,IT、IoT、OT 和 IoMT 领域的设备漏洞激增
2025年4月10日,Forescout发布了第五份年度《2025 年最具风险的互联设备》报告,强调了整个数字生态系统中漏洞日益增多的趋势。该报告分析了全球 IT、物联网 (IoT)、运营技术 (OT)、医疗物联网 (IoMT) 以及关键垂直行业中五种最具风险的设备类型。最令人担忧的发现之一是,医疗物联网 (IoMT) 设备的漏洞持续增多,这为医疗网络安全敲响了警钟。路由器目前占据最易受攻击设备的 50% 以上,凸显了加强网络基础设施防御的迫切需求。报告还显示,平均设备风险同比增长 15%,其中路由器占据了大多数存在最严重漏洞的设备。从行业来看,零售业成为平均设备风险最高的行业,其次是金融服务、政府、医疗保健和制造业。
资料来源:http://1f2.9dw5.sbs/aj5NPP4
20.Aurascape获5000万美元融资,进军AI数据保护领域
2025年4月8日,总部位于加州硅谷的 Aurascape 公司,筹集了 5000 万美元,用于解决处理与 AI 相关的流量和行为方面的差距。利用基础 AI 模型、内联代理架构和终端客户端,以传统防火墙和代理无法企及的方式,保护生成式和代理式 AI 应用的安全。该公司基于 AI 的威胁防御和数据安全堆栈用大型和小型语言模型取代了传统的正则表达式和手动工作流程,从而实现了大规模自动化。
资料来源:http://4k2.9dw5.sbs/va07L3b
21.2025年网络安全脉搏报告:人工智能的安全隐患
2025年4月8日,人工智能正在重塑网络安全,它既是强大的防御机制,也是网络攻击者的复杂工具。《2025年人工智能网络安全影响脉搏报告》深入分析了人工智能如何改变数字威胁格局,为安全领导者、政策制定者和人工智能战略专家提供了重要见解。
资料来源:http://nl2.9dw2.sbs/mIGD11Q






