工业网络安全周报-2025年第23期

工业网络安全周报-2025年第23期

时间:2025-06-21 作者:安帝科技


本期摘要


漏洞预警方面,CISA警告西门子、LS Electric、Fuji、Dover等工业设备存在严重ICS漏洞。Dover加油系统漏洞可让攻击者操控加油作业。Zyxel防火墙漏洞成为攻击目标,Linux关键权限提升漏洞允许攻击者获取root权限。思科AnyConnect VPN存在DoS攻击漏洞,Apache Traffic Server存在内存耗尽漏洞。TP-Link路由器漏洞遭主动利用。均需紧急修补。

安全事件方面,伊朗冲突升级导致互联网中断,俄罗斯乳制品供应链遭网络攻击,动物认证系统被破坏。德国餐巾纸公司FASANA因勒索软件攻击破产,印度Zoomcar数据泄露影响840万用户。创纪录的7.3Tbps DDoS攻击在45秒内爆发37.4TB流量。特斯拉壁式充电器遭黑客攻击,仅18分钟充电端口被入侵。

风险预警方面,黑客利用GitHub托管60个包含数百种恶意软件的GitHub存储库。新型Winos 4.0成为Windows系统重大威胁。FLODRIX僵尸网络攻击LANGFLOW服务器。高级间谍活动利用Windows LNK漏洞攻击政府目标。

产业动态方面,英国网络增长行动计划将投资1600万英镑促进网络行业发展,保障关键服务安全。

漏洞预警

1.CISA警告西门子、LS Electric、Fuji、Dover基础设施设备存在严重ICS漏洞
2025年6月18日,美国网络安全和基础设施安全局 (CISA) 发布了四份新的工业控制系统 (ICS) 安全公告,警告西门子、LS 电气、富士电气和 Dover Fueling 等公司的基础设施设备存在严重硬件漏洞。公告概述了可利用的漏洞和持续存在的安全风险,敦促系统所有者和管理员审查技术细节并立即应用建议的缓解措施。CISA披露了西门子用于全球关键制造业的 Mendix Studio Pro 设备存在“路径遍历”漏洞。“成功利用此漏洞,攻击者可以写入或修改开发人员项目目录之外的目录中的任意文件。”西门子已发现其Mendix Studio Pro开发环境的多个版本受到影响。
资料来源:http://a01.bq89.vip/w/BC8vog

2.Dover加油解决方案漏洞使攻击者能够控制加油作业
2025年6月20日,Dover Fueling Solutions 的 ProGauge MagLink LX 控制台最近披露的一个严重漏洞给全球燃料基础设施行业带来了冲击。该漏洞编号为CVE-2025-5310,允许远程攻击者控制加油操作、操纵油箱监控,甚至部署恶意软件,对全球交通系统构成严重风险。该漏洞的 CVSS v4 基本评分为 9.2(严重),影响ProGauge MagLink LX控制台的多个版本,该控制台是全球加油站、仓库和交通枢纽的燃料和水箱监控的主要支柱。攻击者可能会破坏燃料供应链、造成库存错误,或利用这些设备对联网系统发起进一步攻击。虽然目前尚未有公开的利用案例报告,但其风险状况亟待关注。
资料来源:https://gbhackers.com/dover-fueling-solutions-flaw/

3.Zyxel防火墙漏洞再次成为攻击目标
2025年6月17日,威胁情报公司GreyNoise警告称,两年前针对丹麦关键基础设施的协同攻击中利用的Zyxel漏洞再次成为攻击者的目标。该安全缺陷编号为CVE-2023-28771(CVSS 评分为 9.8),是一个不正确的错误消息处理问题,可被利用来远程执行操作系统命令。此次攻击主要针对美国、英国、西班牙、德国和印度的目标。Verizon Business基础设施注册的源IP地址来自美国,但GreyNoise指出,攻击的真正来源可能是伪造的,因为观察到的流量是UDP协议,端口号为500。
资料来源:https://www.securityweek.com/zyxel-firewall-vulnerability-again-in-attacker-crosshairs/

4.关键的Linux权限提升漏洞使攻击者获得完全root访问权限
2025年6月18日,两个关键的、相互关联的漏洞CVE-2025-6018和 CVE-2025-6019使非特权攻击者能够在主要的Linux发行版上获得root访问权限。这些漏洞影响着全球数百万人,构成严重的安全紧急情况,需要立即修补。第一个漏洞利用了SUSE系统中的PAM配置弱点,而第二个漏洞利用无处不在的udisks守护进程将权限提升到root级别,为系统入侵创造了完美的风暴。
资料来源:https://cybersecuritynews.com/linux-privilege-escalation-vulnerabilities/

5.思科AnyConnect VPN漏洞允许攻击者发起DoS攻击
2025年6月19日,思科针对Meraki MX和Z系列设备的AnyConnect VPN实施中新披露的漏洞对企业网络构成了重大风险,使未经身份验证的攻击者能够通过触发拒绝服务 (DoS) 条件来破坏远程访问。该漏洞的编号为CVE-2025-20271,CVSS 评分高达 8.6,凸显了其可能影响依赖 Cisco Meraki 网关进行安全远程连接的组织。这一事件凸显了SSL VPN实施相关的持续风险以及维护远程访问基础设施最新安全实践的重要性。
资料来源:https://gbhackers.com/cisco-anyconnect-vpn-flaw/

6.Apache Traffic Server漏洞导致内存耗尽攻击
2025年6月20日,Apache Traffic Server (ATS) 的一个安全漏洞正针对全球云服务提供商。该漏洞编号为CVE-2025-49763,利用服务器 Edge Side Includes (ESI) 插件中一个关键的ACL问题,使受影响的系统面临拒绝服务 (DoS) 攻击,攻击者可借此耗尽服务器内存并中断系统运行。Apache Traffic Server被广泛用作高性能、可扩展的缓存代理和流量管理系统。新报告的Apache Traffic Server漏洞主要针对ESI插件,该插件旨在动态地在边缘组装Web内容。该功能虽然很有价值,但在包含深度(一种控制服务器将跟踪多少个嵌套ESI请求的机制)的处理方面存在缺陷。
资料来源:https://thecyberexpress.com/apache-traffic-server-cve-2025-49763/

7.TP-Link路由器漏洞遭主动利用
2025年6月17日,美国网络安全和基础设施安全局 (CISA) 周一将TP-Link无线路由器中的一个高严重性安全漏洞添加到其已知被利用漏洞 ( KEV ) 目录中,并指出有证据表明该漏洞被主动利用。该漏洞为CVE-2023-33538 (CVSS 评分:8.8),这是一个命令注入漏洞,在处理特制的HTTP GET 请求中的ssid1参数时可能导致执行任意系统命令。该机构表示:“TP-Link TL-WR940N V2/V4、TL-WR841N V8/V10和TL-WR740N V1/V2存在通过组件/userRpm/WlanNetworkRpm的命令注入漏洞。”CISA还警告称,受影响的产品有可能达到使用寿命终止(EoL)和/或服务终止(EoS),如果没有缓解措施,敦促用户停止使用。
资料来源:https://thehackernews.com/2025/06/tp-link-router-flaw-cve-2023-33538.html/

安全事件

8.伊朗冲突升级,关闭互联网
2025年6月18日,伊朗政府发言人法蒂玛·穆哈杰拉尼称,互联网限制是“暂时的、有针对性的和可控的”,官员们还表示,这些限制将使带宽减少80%,以帮助阻止以色列在伊朗境内的任何秘密活动。此次轮流网络中断是在耶路撒冷发动导弹袭击数日之后发生的,与此同时,有警告称,这场冲突可能引发针对以色列和美国关键基础设施的大规模网络攻击。来自该地区的报道显示,伊朗已禁止政府官员使用联网设备,担心以色列可能追踪军方或政府领导人。据伊朗官方通讯社法尔斯通讯社报道,就连官员的保镖也被禁止使用连接电信网络或公共互联网的设备。
资料来源:http://nn1.bq89.vip/w/eGpBn4

9.网络攻击破坏俄罗斯乳制品供应链,破坏动物认证系统
2025年6月20日,在俄罗斯的乳制品供应链中,国家兽医认证系统的“水星”组件疑似遭受网络攻击,导致其进入紧急运行模式。这一关键系统是俄罗斯联邦国家兽医信息系统的重要组成部分,它促进了兽医证书的数字化发布和追踪,这些证书是全国范围内动物产品运输和销售的强制性要求。此次袭击导致正常运营暂时停止,促使当局采取应急措施,在恢复工作进行的同时维持货物流通。官方声明确认,该系统将保持紧急模式,直至完全恢复功能,并将向利益相关者通知恢复正常运营的最新情况。虽然网络攻击的具体性质和来源尚未公开,但此类事件凸显了关键农业基础设施在面对数字威胁时日益增长的脆弱性。
资料来源:https://gbhackers.com/cyberattack-disrupts-russian-dairy-supply-chain/

10.勒索软件攻击导致德国餐巾纸公司FASANA破产
2025年6月20日,德国餐巾纸制造商Fasana在5月19日遭遇重大网络攻击,系统瘫痪,第二天超过25万欧元的订单被叫停,随后该公司申请破产。这家餐巾纸工厂位于德国斯托茨海姆,拥有240名员工。据估计,这家德国餐巾纸制造商在遭受网络攻击后,两周内损失了200万欧元。目前,该公司已资不抵债,在3月份被收购后,正在寻找新的买家。FASANA遭受了一场快速蔓延的勒索软件攻击,该攻击由一个已知组织发起,导致系统锁定并文件加密。目前尚无任何团伙声称对此负责。尽管黑客出于经济目的,但他们的入侵方式尚不清楚。
资料来源:http://sy1.bn56.vip/w/GeYSQN

11.印度汽车共享公司ZOOMCAR遭遇数据泄露,影响 840万用户
2025年6月17日,Zoomcar披露了一次数据泄露事件,影响了840万用户,攻击者入侵了该公司的系统并联系了公司员工。Zoomcar是一家总部位于印度的汽车共享和自驾租车公司。Zoomcar发现一次数据泄露事件,影响了840万用户,此前威胁行为者联系了该公司内部人员,声称内部系统遭到入侵。该公司正在调查此次安全漏洞,并已确定泄露的信息包括姓名、联系方式和地址。没有财务数据或密码被泄露。该公司尚未提供有关此次网络攻击的技术细节,尽管Zoomcar可能是勒索软件攻击的受害者,但迄今为止尚无勒索软件组织声称对此负责。
资料来源:http://un1.bq89.vip/w/4hwUgH

12.创纪录的7.3Tbps DDoS攻击在短短45秒内爆发了37.4TB的数据
2025年6月20日报道,5月中旬,Cloudflare成功阻止了有史以来最大规模的分布式拒绝服务 (DDoS)攻击,攻击者发动了每秒7.3Tbps的破坏性攻击,在短短45秒内传输了37.4TB的恶意流量。这次前所未有的网络攻击针对的是使用Cloudflare的Magic Transit服务的托管服务提供商客户,比之前的记录增加了12%,表明现代DDoS活动的规模和复杂程度不断升级。此次攻击表现出明显的地理分布性,源自161个国家/地区的5,433个自治系统 (AS) 的122,145个唯一源IP地址。巴西和越南成为主要攻击源,各自贡献了总流量的约 25%,而中国、中国台湾、印度尼西亚、乌克兰、厄瓜多尔、泰国、美国和沙特阿拉伯共占恶意流量的三分之一。
资料来源:https://cybersecuritynews.com/record-breaking-ddos-attack-2/

13.特斯拉壁式充电器遭黑客攻击,仅用18分钟充电端口被入侵
2025年6月20日,特斯拉壁挂式充电器遭黑客攻击。此次攻击尤其令人担忧的是,特斯拉使用充电连接器作为主要入口点。研究人员发现,特斯拉汽车可以使用专有协议通过充电电缆更新壁挂式连接器,而这一功能此前从未被公开记录或分析过。此次攻击利用了控制导航 (CP) 线路上采用单线CAN (SWCAN)的通信,而单线CAN是此类应用的非标准协议。通过构建自定义特斯拉汽车模拟器,研究人员得以与充电器通信并利用其中的一个关键逻辑缺陷。特斯拉对此次漏洞披露做出了回应,在较新的固件版本中实施了防降级机制,以防止研究人员攻击策略的核心固件回滚技术。
资料来源:https://cybersecuritynews.com/tesla-wall-connector-charger-hacked/

风险预警

14.威胁行为者利用GitHub托管60个包含数百种恶意软件的GitHub存储库
2025年6月19日,一个名为Banana Squad的威胁行为者组织被发现利用GitHub(全球开发人员的基石平台)托管了60多个恶意存储库,其中包含数百个被木马感染的Python文件。ReversingLabs威胁研究团队发现,此次活动代表着开源利用向更隐秘、更复杂的策略转变。虽然据报道npm和PyPI等存储库上的恶意软件数量有所下降,但对GitHub等平台的狡猾使用凸显了一种日益增长的趋势,即攻击者将恶意代码伪装成合法工具来欺骗毫无戒心的开发人员。这一事件凸显了开源平台中后门程序日益猖獗的现象,敦促开发人员严格验证存储库与已知的良好版本,并敦促安全团队利用提供的指标进行威胁搜寻。
资料来源:https://gbhackers.com/threat-actor-exploit-github-and-hosted-60-github-repositories/

15.新型Winos 4.0恶意软件成为Windows系统的主要威胁
2025年6月18日,FortiGuard实验室发现了一种名为Winos 4.0的强大新型恶意软件,该恶意软件主要针对Microsoft Windows用户,尤其是中国台湾用户。攻击者通过包含恶意附件或超链接的欺骗性电子邮件传播恶意软件,这些附件或超链接一旦被点击,就会启动复杂的感染链。这些电子邮件通常包含嵌入链接的HTML文件或PDF,例如来自twszz[.]xin等域名的链接,从而导致下载页面托管受密码保护的ZIP文件。该威胁的影响极其严重,窃取的数据可能助长未来的网络攻击,因此严重程度评级极高。Winos 4.0的技术复杂性使其成为一项重大威胁。
资料来源:https://gbhackers.com/new-winos-4-0-malware-strain-emerges-as-major-threat/

16.FLODRIX僵尸网络攻击易受攻击的LANGFLOW服务器
2025年6月18日,Trend Research发现了一个正在进行的利用漏洞CVE-2025-3248传播Flodrix僵尸网络的活动。攻击者利用该漏洞在Langflow服务器上运行脚本,下载并安装Flodrix恶意软件。Trend Research发布的报告中写道:“如果该漏洞被成功利用,Flodrix僵尸网络背后的威胁行为者可能会导致整个系统被入侵、DDoS攻击,以及受影响的Langflow服务器上托管的敏感信息的潜在丢失或泄露。”Langflow是一种用于构建代理AI工作流的流行工具。5月,美国网络安全和基础设施安全局 (CISA) 将Langflow漏洞CVE-2025-3248(CVSS 评分为 9.8)添加到其已知被利用漏洞 (KEV) 目录中。
资料来源:http://cl2.d8k.top/w/a4EgXo

17.隐秘的网络间谍活动利用隐蔽的Windows LNK漏洞瞄准政府
2025年6月19日,网络间谍组织XDSpy多年来几乎默默无闻地活动,如今却在针对东欧和俄罗斯政府机构的复杂攻击活动中再次现身。在HarfangLab发布的一份综合报告中,研究人员揭示了XDSpy的最新工具,包括名为XDigo的改进版恶意软件植入程序,以及它利用Windows LNK文件解析中一个此前被编号为ZDI-CAN-25373的隐蔽漏洞,此漏洞允许攻击者利用大量空格填充,将命令行参数隐藏在快捷方式的“目标”字段中。受害者包括一个已确认参与经济政策的白俄罗斯政府实体。HarfangLab的研究人员观察到,XDSpy“保持着强大的运营安全措施,这使得他们能够秘密运营十多年”。
资料来源:http://u91.bq89.vip/w/XiNhLN

产业动态

18.英国网络增长行动计划将投资1600万英镑促进网络行业发展,保障关键服务安全
2025年6月20日,英国蓬勃发展价值132亿英镑(约合1313亿人民币)的网络安全行业将在政府的“变革计划”下进一步扩张。该计划将得到一项新的“网络增长行动计划”以及高达1600万英镑(约合1.5亿人民币)的资金支持,以促进创新和初创企业的发展。这项投资将促进网络技术的发展,帮助英国企业成功商业转化。作为新措施的一部分,医院和能源供应商将加强网络防御,保护公共服务并保障经济增长。政府也在加强防御,以应对日益增长的威胁,来自国防和大型科技公司的顶级网络专家为政府提供加强公共部门安全的建议。此举还旨在创造高技能就业岗位,推动创新,并巩固英国在网络韧性方面的全球领先地位。
资料来源:http://jo1.bq89.vip/w/Ib6qno