工业网络安全周报-2025年第22期

工业网络安全周报-2025年第22期

时间:2025-06-14 作者:安帝科技


本期摘要

政策法规方面,工信部等七部门印发《食品工业数字化转型实施方案》;特朗普政府发布加强国家网络安全的行政命令。

漏洞预警方面,Salesforce曝出新的SOQL注入0day漏洞,影响数百万部署;SINOTRACK GPS设备存在漏洞,可导致远程车辆控制和位置跟踪;新的Mirai僵尸网络利用CVE-2024-3721攻击TBK DVR设备。此外,CISA发布了十条工业控制系统安全公告,Trend Micro Apex One也被曝出漏洞,允许攻击者注入恶意代码。

安全事件方面,黑客窃取德克萨斯州交通部30万份事故报告,数据安全风险加剧;勒索软件团伙利用未修补的SimpleHelp漏洞进行双重勒索攻击。OneLogin AD连接器漏洞暴露身份凭证,295个恶意IP对Apache Tomcat管理器发起协同暴力攻击。此外,Sensata Technologies遭勒索软件攻击,运营受影响;乌克兰关键基础设施遭遇新型PathWiper恶意软件袭击,网络安全形势严峻。

风险预警方面,Cyble发现关键部门软件供应链面临高风险;Linux ELF恶意软件家族攻击云基础设施,具备高级规避能力;新勒索软件团伙Warlock针对全球政府机构。工业计算机制造商UEFI漏洞可绕过安全启动,GLUESACK软件包遭供应链攻击,每周超95万次下载受影响。此外,黑客利用GitHub设备代码流劫持开发者令牌,网络钓鱼诈骗日益复杂。

产业动态方面,CISA发布保护网络边缘设备的综合指南;NIST发布新指南—构建零信任架构的19种策略。

政策法规

1.工信部等七部门印发《食品工业数字化转型实施方案》
2025年6月10日,工业和信息化部会同教育部、人力资源社会保障部等六部门联合印发《食品工业数字化转型实施方案》,加快推动食品工业数字化转型升级。方案提出,到2027年,重点食品企业经营管理数字化普及率达80%,规模以上食品企业关键工序数控化率、数字化研发设计工具普及率均达到75%,培育10家以上智能工厂,建设5个以上高标准数字化园区,打造百个数字化转型典型应用场景,培育一批高水平食品工业数字化转型服务商,形成一系列先进适用数字化解决方案。到2030年,新一代信息技术在规模以上食品企业基本实现全方位全链条普及应用,培育一批具有国际竞争力的食品工业数字产业集群。
资料来源:https://www.secrss.com/articles/79642

2.特朗普政府发布加强国家网络安全的行政命令
2025年6月7日,美国总统特朗普6月6日总统签署了新网络安全行政命令,旨在简化往届政府的网络安全行政行动,并取消那些被视为过于规定性或意识形态化的命令。特朗普在最新的行政命令中写道,“必须采取更多措施,加强国家网络安全,以应对这些威胁。我下令采取更多行动,加强国家网络安全,重点是保卫我们的数字基础设施,保障数字领域最重要的服务和能力,并增强我们应对关键威胁的能力。”该命令重点关注针对外国网络威胁的关键保护措施并加强安全技术实践,以加强国家网络安全。
资料来源:https://www.secrss.com/articles/79522

漏洞预警

3.Salesforce新的SOQL注入0day漏洞暴露数百万部署
2025年6月9日,一位安全研究人员披露了Salesforce内置控制器中一个严重的SOQL注入漏洞,该漏洞可能会暴露全球数千个企业部署中的敏感用户数据。该漏洞是在对基于Salesforce的应用程序进行全面安全评估时发现的,研究人员开发了一种自动模糊测试工具来测试Salesforce实例中存在的数百个Aura控制器。在2024年2月下旬向Salesforce负责任地披露该漏洞后,该漏洞已悄然得到解决,且未公开承认。值得注意的是,Salesforce没有发布任何安全公告,没有分配CVE标识符,也没有在官方发布说明中提及此关键安全修复程序。
资料来源:https://cyberpress.org/new-salesforce-soql-injection-0-day-vulnerability/?web_view=true

4.SINOTRACK GPS设备存在漏洞,可导致远程车辆控制和位置跟踪
2025年6月12日,美国网络安全情报局 (CISA) 警告称,SinoTrack GPS设备存在两个漏洞,远程攻击者可利用这些漏洞在未经许可的情况下访问车辆的设备配置文件。研究人员警告称,潜在漏洞可能使攻击者追踪车辆位置,甚至切断燃油泵的电源(具体取决于车辆型号)。这个两个漏洞分别为CVE-2025-5484(CVSS 评分:8.3)和CVE-2025-5485(CVSS 评分:8.6)。CISA敦促用户在采取行动前更改默认密码、隐藏设备ID并评估风险。由于SinoTrack尚未回复CISA,用户应直接联系供应商。CISA还建议遵循网络安全最佳实践,避免使用钓鱼链接,并报告任何可疑活动。目前尚未发现任何公开利用这些漏洞的案例。
资料来源:http://i2.bdi1.sbs/w/XUbC73

5.新的MIRAI僵尸网络利用CVE-2024-3721攻击TBK DVR
2025年6月9日,Mirai僵尸网络的新变种利用CVE-2024-3721来攻击DVR系统,并使用了一种新的感染方法。俄罗斯网络安全公司卡巴斯基的研究人员发现了Mirai僵尸网络的新变种,它利用TBK DVR-4104和DVR-4216数字视频录制设备中的命令注入漏洞( CVE-2024-3721 )。报告总结道:“利用尚未修补的物联网设备和服务器中已知的安全漏洞,以及针对Linux系统的恶意软件的广泛使用,导致大量机器人不断在互联网上搜索可感染的设备。”
资料来源:http://l2.bdi1.sbs/w/VoNb7m

6.CISA发布十条工业控制系统安全公告
2025年6月12日,CISA 发布了十条工业控制系统 (ICS) 安全公告。这些公告及时提供有关 ICS 当前安全问题、漏洞和漏洞利用的信息。ICSA-25-162-01西门子Tecnomatix工厂仿真、ICSA-25-162-02西门子RUGGEDCOM APE1808、ICSA-25-162-03西门子SCALANCE和RUGGEDCOM、ICSA-25-162-04西门子SCALANCE和RUGGEDCOM、ICSA-25-162-05西门子SIMATIC S7-1500 CPU系列、ICSA-25-162-06西门子能源服务、ICSA-25-162-07 AVEVA PI 数据存档、ICSA-25-162-08 AVEVA PI Web API、ICSA-25-162-09用于CygNet的AVEVA PI连接器、ICSA-25-162-10 PTZOptics和其他云台变焦摄像机。CISA鼓励用户和管理员查看新发布的ICS建议,了解技术细节和缓解措施。
资料来源:http://n1.bdi3.sbs/w/Mww91z

7.Trend Micro Apex One漏洞允许攻击者注入恶意代码
2025年6月12日,Trend Micro Apex One企业安全平台中的多个严重安全漏洞可能使攻击者能够注入恶意代码并提升受影响系统的权限。该公司于2025年6月9日发布了紧急补丁,以解决CVE-2025-49154至CVE-2025-49158下跟踪的五个不同漏洞,其严重程度等级在CVSS 3.0等级上从中等到高不等。趋势科技已发布全面补丁,解决受影响平台上所有已发现的漏洞。鉴于受影响系统的企业关键性质以及代码注入和权限提升的可能性,安全团队应将这些补丁视为需要立即关注所有Apex One安装的紧急部署。
资料来源:https://cybersecuritynews.com/trend-micro-apex-one-vulnerability/

安全事件

8.黑客窃取德克萨斯州交通部30万份事故报告
2025年6月11日,德克萨斯州交通部 (TxDOT) 表示,黑客入侵了其事故记录信息系统 (CRIS) 并下载了大约300,000份事故报告。TxDOT表示,该事件于5月12日被发现,当时一个系统账户被盗用并被用于访问CRIS中存储的信息。该机构表示,在发现可疑活动后,立即禁用了被盗账户的访问权限,并对入侵原因展开调查。此外,该机构还实施了额外的安全措施,以防止类似事件发生。事故报告可能包括个人信息,例如姓名、地址、驾驶执照号码、车牌号码、汽车保险单号码、车辆品牌和型号以及其他信息。德州交通部已通知德克萨斯州总检察长办公室,共有423,391名德州居民受到此次事件的影响。然而,由于其他州的居民也可能受到影响,实际受影响人数可能更高。
资料来源:http://m2.bdi3.sbs/w/PwUZ9s

9.勒索软件团伙利用未修补的SimpleHelp漏洞对受害者进行双重勒索
2025年6月13日,美国网络安全和基础设施安全局 (CISA) 周四披露,勒索软件攻击者正针对未修补的SimpleHelp远程监控和管理 (RMM) 实例,以攻击一家未具名的公用事业计费软件提供商的客户。CISA 表示,SimpleHelp 5.5.7及更早版本包含多个漏洞,包括CVE-2024-57727,勒索软件团队正在利用该漏洞访问下游客户未修补的SimpleHelp实例,进行双重勒索攻击。CISA表示,它不鼓励受害者支付赎金,因为无法保证威胁行为者提供的解密器能够帮助恢复文件。CISA补充道:“此外,付款还可能鼓励对手瞄准其他组织,鼓励其他犯罪分子参与传播勒索软件和/或资助非法活动。”
资料来源:https://thehackernews.com/2025/06/ransomware-gangs-exploit-unpatched.html

10.OneLogin AD连接器漏洞暴露身份验证凭证
2025年6月12日,OneLogin 的Active Directory (AD)连接器服务中存在严重安全漏洞,导致企业身份验证系统面临重大风险。SpecterOps发现的该漏洞现已修复,它允许恶意行为者获取身份验证凭据、冒充用户并通过OneLogin平台访问敏感应用程序。OneLogin是一种著名的身份和访问管理 (IAM) 解决方案,它与Active Directory和AWS等流行的目录服务集成,为组织提供单点登录 (SSO) 和多因素身份验证。虽然OneLogin已宣布修复,但仍需等待独立验证。我们敦促用户关注官方发布说明,以获取进一步的安全更新。此次事件凸显了身份平台严格安全的重要性。随着企业越来越依赖IAM进行访问控制,即使是一个漏洞也可能对整个数字企业格局造成深远的影响。
资料来源:https://gbhackers.com/onelogin-ad-connector-vulnerabilities/

11.295个恶意IP对Apache Tomcat管理器发起协同暴力攻击
2025年6月11日,威胁情报公司GreyNoise警告称,针对Apache Tomcat Manager界面存在“协同暴力破解活动”。该公司表示,在2025年6月5日,它观察到暴力破解和登录尝试次数激增,这表明他们可能是故意为之,“大规模识别和访问暴露的Tomcat服务”。在该日期发现有295个唯一IP地址参与了针对Tomcat Manager的暴力破解尝试,所有IP地址均被归类为恶意IP。过去24小时内,共记录了188个唯一IP,其中大多数位于美国、英国、德国、荷兰和新加坡。Bitsight披露发现互联网上存在超过4万个可公开访问的安全摄像头,包括安装在住宅、办公室、公共交通系统和工厂环境中的装置,无意中泄露了敏感信息,这些信息可能被用于间谍活动、跟踪和勒索。
资料来源:http://m1.bdi3.sbs/w/BpSLHB

12.Sensata Technologies遭受勒索软件攻击-运营受到影响
2025年6月10日,总部位于马萨诸塞州阿特尔伯勒的著名工业技术公司Sensata Technologies, Inc.披露了一起重大网络安全事件,该事件泄露了数百人的个人信息。该外部系统入侵事件被归类为黑客事件,利用了该公司网络基础设施中的漏洞。从最初的入侵到被发现,长达56天的停留时间凸显了此次攻击的高级持续性威胁 (APT) 特征。该公司可能已经实施了额外的网络安全强化措施,包括增强网络分段、零信任架构组件以及改进的端点检测和响应 ( EDR ) 功能。遭遇此类漏洞的组织通常会进行全面的漏洞评估和渗透测试,以识别和修复导致最初入侵的安全漏洞。
资料来源:http://cybersecuritynews.com/sensata-technologies-ransomware-attack/

13.新型PathWiper恶意软件袭击乌克兰关键基础设施
2025年6月9日,一种名为PathWiper的新发现恶意软件最近被用于针对乌克兰重要服务的网络攻击。思科Talos的网络安全专家本周报告了这起事件。思科Talos团队认为,此次破坏性攻击的幕后黑手是俄罗斯支持的高级持续性威胁 (APT) 攻击者。他们之所以有信心,是因为他们观察到了类似的攻击方法以及该擦除恶意软件的功能,这些攻击方法和功能与此前针对乌克兰目标的攻击类似。建议使用安全产品进行端点保护、电子邮件安全、防火墙、网络分析和恶意软件分析。这些工具可帮助组织检测和预防恶意活动,拦截有害电子邮件和网站,并提供多因素身份验证,确保仅允许授权用户访问。
资料来源:https://hackread.com/pathwiper-malware-hit-ukraines-critical-infrastructure/

风险预警

14.Cyble发现关键部门的软件供应链中不断升级的网络威胁
2025年6月11日,Cyble的新数据表明,4月和5月软件供应链攻击显著增加,因为网络犯罪分子继续提高他们利用硬件、软件和服务依赖性复杂网络中的漏洞的能力。在2025年前五个月中,Cyble记录的79起具有供应链影响的网络攻击中,大多数(50起,占63%)直接针对了IT、技术和电信公司,这些公司是希望利用下游用户进行攻击的网络犯罪分子的富矿。在这些领域成功利用漏洞可能会造成广泛的破坏,就像CL0P勒索软件的数百个受害者所经历的那样。供应链攻击在2025年前五个月里袭击了Cyble跟踪的24个行业中22个。只有采矿和房地产行业幸免于难。
资料来源:http://y2.bdi3.sbs/w/qVnErF

15.Linux ELF恶意软件家族利用高级规避和破坏能力攻击云基础设施
2025年6月12日,Unit 42的研究人员发现了一个日益严重的云安全威胁:威胁行为者正在开发针对云基础设施的Linux可执行和链接格式 (ELF) 文件。预测,针对云环境的威胁行为者将开始在其漏洞利用中使用更复杂的工具。这将包括重新设计、改进和定制过去仅针对Linux操作系统 (OS) 的现有工具。威胁行为者使用的ELF恶意软件样本将包括后门程序、植入程序、远程访问木马 (RAT)、数据擦除程序和漏洞利用二进制文件。
资料来源:http://c2.bdi1.sbs/w/mzuBxC

16.新勒索软件团伙Warlock袭击全球政府机构
2025年6月11日,一个新的勒索软件团伙Warlock今天声称对一系列针对世界各地多个政府机构的网络攻击负责。该组织声称对过去一个月发生的16起网络攻击事件负责,其中约一半袭击了政府机构和部门。该组织的攻击目标不仅限于政府。该组织声称最近对日本生命印度资产管理公司(Nippon Life India Asset Management)发动了攻击。这家上市公司在2025年4月的一次攻击后关闭了其应用程序和网站。Warlock还声称入侵了联合利华,但该公司尚未承认此次攻击。Warlock在其未经证实的声明中列出了五家制造商、一家科技公司和一家建筑公司。
资料来源:http://z1.bdi1.sbs/w/3adf7k

17.工业计算机制造商UEFI应用程序存在缺陷,可导致许多设备的安全启动被绕过
2025年6月11日,DTResearch是一家生产坚固型平板电脑、笔记本电脑和其他工业计算机的公司,该公司发现存在漏洞的UEFI固件应用程序可用于绕过许多设备上的安全启动。该漏洞编号为 CVE-2025-3052,由CERT/CC和固件安全公司Binarly于周二披露。有权访问目标系统的攻击者可以利用CVE-2025-3052(通过自带易受攻击的驱动程序 (BYOVD) 攻击)来修改特定的NVRAM 变量,从而可以在启动过程中绕过安全启动。
资料来源:http://o1.bdi1.sbs/w/mRaMKJ

18.GLUESACK软件包遭受持续的供应链攻击,每周超过95万次下载面临风险
2025年6月8日,Aikido Security的研究人员发现了一种针对NPM的新型供应链攻击,危及了16个流行的Gluestack“react-native-aria”包,每周下载量超过95万次。此次攻击始于美国东部时间6月6日下午4:33,攻击者对react-native-aria/focus软件包进行了恶意更新。攻击者注入了具有远程访问木马 (RAT) 功能的恶意代码。此后,威胁行为者篡改了20个软件包中的16个,并持续发布恶意更新。
资料来源:http://y2.bdi1.sbs/w/t8v5z4

19.开发人员注意—复杂的网络钓鱼诈骗利用GitHub设备代码流劫持令牌
2025年6月13日,一波复杂且日益增多的网络攻击通过鲜为人知但合法的GitHub功能OAuth 2.0设备代码流瞄准软件开发人员。Praetorian的安全专家警告称,威胁行为者正在利用这种机制诱骗开发人员放弃对其最敏感的代码存储库和CI/CD管道的访问权限。这些攻击对知识产权构成了重大风险,并可能引发大规模的供应链攻击。随着威胁行为者迅速采用GitHub设备代码网络钓鱼,对开发者环境和供应链的风险显而易见。开发人员和安全团队必须保持警惕,因为现代威胁形势无法确定,除非呼叫来自开发者自己的GitHub组织内部。
资料来源:http://32.bdi1.sbs/w/rLVxD1

产业动态

20.CISA发布保护网络边缘设备的综合指南
2025年6月12日,美国网络安全和基础设施安全局(CISA)与国际网络安全当局合作,宣布发布全面的指导方针,帮助组织保护其网络边缘设备和设备。这一协作努力涉及来自澳大利亚、加拿大、英国及其他五眼联盟伙伴机构,旨在应对针对防火墙、路由器、虚拟专用网络 (VPN)网关、物联网 (IoT) 设备、互联网服务器以及运营技术 (OT) 系统的日益严重的威胁。边缘设备作为组织内部企业网络和互联网之间的边界,使其成为熟练和不熟练的恶意网络攻击者都极具吸引力的目标。
资料来源:http://81.bdi1.sbs/w/rhi4Hs

21.NIST发布新指南—构建零信任架构的19种策略
2025年6月13日,美国国家标准与技术研究院 (NIST) 发布了突破性指南,帮助组织使用商用技术实施零信任架构 (ZTA)。实施零信任架构(NIST SP 1800-35)提供了19个真实世界的实施模型、技术配置和最佳实践,这些模型、技术配置和最佳实践是通过与24个行业合作伙伴进行四年合作而开发的。这标志着 NIST 2020 年概念框架 (SP 800-207) 的重大演变,为现代网络安全挑战提供了可行的蓝图。此指南发布之际,72%的企业报告称,由于云迁移和人工智能威胁,ZTA的采用正在加速。通过提供与供应商无关的架构模式,NIST使组织能够实现零信任,而无需专有锁定——这是国家网络安全弹性的关键进步。技术团队现在可以利用这些蓝图来设计适应不断变化的威胁形势的情境感知安全态势。
资料来源:https://gbhackers.com/nist-releases-new-guide/