工业网络安全周报-2025年第24期
时间:2025-06-21 作者:安帝科技

本期摘要
政策法规方面,我国《关键信息基础设施商用密码使用管理规定》全文发布;越南通过《个人数据保护法》。
漏洞预警方面,三菱电机和TrendMakers的商业设施硬件面临严重ICS漏洞威胁。Convoy存在可导致服务器远程代码执行的严重漏洞。思科警告其身份服务引擎存在最高严重性RCE漏洞。MongoDB服务器预授权缺陷可能引发DoS攻击。CISA连续警告D-Link路径遍历漏洞和FortiOS硬编码凭证漏洞可能被利用,并发布ICS安全公告通报当前漏洞和攻击活动。
安全事件方面,夏威夷航空披露系统遭网络攻击入侵。黑客组织近期针对美国企业和军事领域发起攻击,印度航空快运航班疑似因GPS欺骗被迫返航。俄罗斯APT组织利用Signal向乌克兰政府投递新型恶意软件。此外,APT36对印度国防人员发起高级网络钓鱼攻击,网络安全威胁持续升级。
风险预警方面,威胁行为者利用ChatGPT、Cisco AnyConnect、Google Meet和Teams等常用工具攻击中小企业。黑客组织“分散的蜘蛛”将目标转向航空和运输公司。此外,攻击者利用Windows任务计划程序嵌入恶意软件, Open VSX注册表的一个严重缺陷使数百万开发者面临供应链攻击风险。
政策法规
1.《关键信息基础设施商用密码使用管理规定》全文发布
2025年6月27日,《关键信息基础设施商用密码使用管理规定》(以下简称《规定》)已经2025年4月21日国家密码管理局局务会议审议通过,经国家网信办、公安部同意,予以公布,自2025年8月1日起实施。《规定》的制定细化《中华人民共和国密码法》、《商用密码管理条例》关于关键信息基础设施商用密码使用管理的基础性、原则性要求,明确划分密码管理部门、网信部门、公安机关以及保护工作部门、运营者的职权义务,明确规划、建设、运行等各阶段的规范要求,明确制度、人员、经费等方面的保障措施,将关键信息基础设施商用密码使用管理各方面、各环节的要求以法定形式固化下来,力求做到做到责任明确、环节清晰、措施完备。
资料来源:http://www.sca.gov.cn/sca/xxgk/2025-06/27/content_1061270.shtml
2.越南通过《个人数据保护法》业
2025年6月26日,据越南《人民报》报道,越南国会于26日通过了一部个人数据保护法,禁止买卖个人数据等活动。具体来说,违反该法律的个人或组织可能面临最高达其通过个人数据交易获得收入10倍的罚款,而违反跨境数据传输规定的行为则可能面临最高达上一年度收入5%的处罚。此外,该法还禁止通过滥用个人数据来破坏国家安全或公共秩序、阻碍数据保护工作、将数据保护用于非法目的、非法收集或分享数据、允许他人滥用其数据,或故意泄露、丢失或篡取个人数据等行为。这部名为《个人数据保护法》的法律将于2026年1月1日正式生效。
资料来源:http://8h4.dwc2.xyz/w/7PTDgy
漏洞预警
3.严重ICS漏洞威胁三菱电机和TrendMakers的商业设施硬件
2025年6月27日,美国网络安全和基础设施安全局(CISA)周四发布了两份工业控制系统(ICS)安全公告,重点指出部署在商业设施领域的三菱电机和TrendMakers设备存在硬件漏洞。三菱电机空调系统存在身份验证绕过漏洞。攻击者可以利用此漏洞绕过身份验证,非法控制空调系统或泄露空调系统信息。此外,攻击者还可以利用泄露的信息篡改受影响产品的固件。该漏洞已分配CVE-2025-3699编号。其CVSS v3.1基本评分为9.8,CVSS v4基本评分为9.3。CISA还披露,TrendMakers Sight Bulb Pro固件ZJ_CG32-2201版本8.57.83及更早版本存在与弱加密算法或漏洞以及特殊元素无效化相关的漏洞,从而导致命令注入风险。“成功利用这些漏洞,攻击者可以捕获敏感信息,并在连接到本地网段的情况下,以root身份在目标设备上执行任意shell命令。”
资料来源:http://654.dwc2.xyz/w/kqIR2f
4.Convoy存在可导致服务器远程代码执行的严重漏洞
2025年6月24日,Performave Convoy(托管服务提供商广泛使用的KVM服务器管理面板)中存在一个严重漏洞 ( CVE-2025-52562 ),允许未经身份验证的攻击者在受影响的系统上执行任意代码。该漏洞的CVSS评分最高为10.0,它会导致服务器在无需身份验证的情况下遭到完全攻击。此漏洞凸显了管理面板中的系统性风险,尤其是在默认配置缺乏输入强化的情况下。使用 Convoy 的托管服务提供商和企业必须优先考虑修补,因为未修补的系统很容易被勒索软件和数据泄露活动利用。
资料来源:https://gbhackers.com/critical-convoy-flaw/?web_view=true
5.思科警告身份服务引擎存在最高严重性 RCE 漏洞
2025年6月26日,思科发布公告,警告两个影响思科身份服务引擎(ISE)和被动身份连接器 (ISE-PIC) 的严重未经身份验证的远程代码执行(RCE)漏洞。 这两个漏洞分别被编号为CVE-2025-20281和CVE-2025-20282,严重程度被评为最高(CVSS 评分:10.0)。CVE-2025-20281影响ISE和ISE-PIC 3.4和3.3版本,而CVE-2025-20282仅影响3.4版本。思科身份服务引擎(ISE)是一个网络安全策略管理和访问控制平台,组织使用它来管理其网络连接,充当网络访问控制(NAC)、身份管理和策略实施工具。建议用户升级到3.3Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4) 和3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) 或更高版本。由于目前尚未提供任何缓解漏洞的变通方法,因此建议安装安全更新。
资料来源:http://843.dwc1.xyz/w/ECjj4F
6.MongoDB服务器中的预授权缺陷允许攻击者发起DoS攻击
2025年6月27日,MongoDB服务器中存在一个严重的预身份验证漏洞(CVE-2025-6709),未经身份验证的攻击者可以利用OIDC身份验证中的不正确的输入验证来触发拒绝服务(DoS)条件。该漏洞允许恶意行为者通过发送包含特定日期值的特制 JSON 有效负载来导致数据库服务器崩溃,从而导致不变故障和服务器崩溃。此漏洞影响 MongoDB Server 7.0.17、8.0.5和6.0.21之前的版本(6.x 漏洞利用需要身份验证)。
资料来源:https://gbhackers.com/pre-auth-flaw-in-mongodb-server/
7.CISA警告D-Link路径遍历漏洞可能被利用进行攻击
2025年6月26日,CISA就影响D-Link DIR-859路由器的关键路径遍历漏洞发出紧急警告,该漏洞目前正被广泛利用。该漏洞编号为CVE-2024-0769,已于 2025年6月25日被添加到CISA的已知被利用漏洞 (KEV)目录中,并要求联邦机构在 2025年7月16日之前实施补救措施。该漏洞专门针对路由器HTTP POST请求处理程序中的/hedwig.cgi组件,为恶意行为者破坏网络基础设施创建了直接途径。
资料来源:https://cybersecuritynews.com/d-link-path-traversal-vulnerability-exploited/
8.CISA警告FortiOS硬编码凭证漏洞可能被利用进行攻击
2025年6月26日,CISA就Fortinet FortiOS漏洞发出严重警告,该漏洞对网络安全基础设施构成重大风险。2025年6月25日,CISA将CVE-2019-6693添加到其已知可利用漏洞(KEV)目录中,表明此硬编码凭证漏洞正在现实世界的攻击中被积极利用。根据联邦网络安全指令的规定,使用Fortinet FortiOS系统的组织现在面临 2025年7月16日的强制补救期限。该漏洞允许威胁行为者通过了解硬编码加密密钥来解密FortiOS配置备份文件中包含的敏感数据。
资料来源:https://cybersecuritynews.com/fortinet-fortios-hard-coded-credentials-vulnerability
9.CISA发布ICS安全公告,涵盖当前漏洞和攻击活动
2025年6月25日,CISA发布了八项工业控制系统(ICS)警告,强调了多个供应商系统中存在的重大安全漏洞。该公告编号为ICSA-25-175-01至ICSA-25-175-07,涉及Kaleris Navis N4终端操作系统、台达电子CNCSoft 漏洞、施耐德电气Modicon控制器、施耐德电气EVLink WallBox、ControlID iDSecure本地部署、Parsons AccuWeather Widget和MICROSENS NMP Web+。加上对先前发现的漏洞的更新(ICSA-19-029-02更新B),为各个行业运营工业控制系统的组织提供了关键信息。这些建议旨在提醒系统管理员注意潜在的漏洞,如果不加以修补或缓解,这些漏洞可能会危及运营技术(OT)环境。
资料来源:https://cybersecuritynews.com/cisa-issued-ics-advisories/
安全事件
10.夏威夷航空披露网络攻击,系统遭入侵
2025年6月27日,夏威夷航空公司周四证实,该公司正在应对一起重大网络安全事件,该事件导致其部分信息技术基础设施中断。虽然袭击的程度和性质尚未披露,但该航空公司强调,航班运营将继续安全且准时,乘客和员工的安全仍然是其首要任务。该航空公司隶属于阿拉斯加航空集团,周四早上报告称“网络安全事件”影响了其部分IT系统。该公司没有具体说明哪些系统遭到入侵,或者是否有客户数据面临风险。截至周五,还没有任何组织声称对此负责,该航空公司也尚未确认是否涉及勒索软件。最近发生的一系列攻击凸显了航空业日益严重的网络犯罪威胁,航空公司依赖复杂的IT系统进行预订、航班运营和维护。
资料来源:https://gbhackers.com/hawaiian-airlines-targeted-in-cyberattack/
11.黑客组织针对美国公司和军事领域发起攻击
2025年6月25日报道, 6月21日,美国袭击伊朗核设施后,美国已成为以色列与伊朗冲突不断升级的黑客组织的热门目标。包括哈姆扎、313团队、网络圣战组织和Keymous+在内的多个亲伊朗黑客组织声称对一系列针对美国军事领域、主要航空航天和国防公司以及主要金融机构的分布式拒绝服务 (DDoS) 攻击负责。随着中东冲突的扩大,世界各地的组织都面临着黑客活动引发的破坏的更大风险。Cyble建议采用强大的DDoS防御、漏洞管理、零信任安全模型和事件响应计划,以减轻从数据泄露到关键基础设施攻击等威胁。网络战争反映了地缘政治紧张局势,对于没有做好准备的实体来说,风险比以往任何时候都高。
资料来源:https://gbhackers.com/hacktivist-groups-target-u-s-companies-and-military-domains/
12.印度航空快运航班疑似在查谟边境附近遭遇GPS欺骗攻击,被迫返航
2025年6月25日,周一,一架从德里飞往查谟的印度航空快运航班因疑似在印度边境地区附近遭遇GPS欺骗,被迫返回英迪拉甘地国际机场,这是一起不同寻常且令人担忧的事件。航空专家莫汉·兰甘坦上尉指出:“过去两年,巴基斯坦、伊朗、中东部分地区甚至缅甸等地都出现了GPS欺骗事件的报道。这种情况经常发生在战区。这种欺骗行为是故意为之,但我们无法确定究竟是谁参与其中。”这一事件加剧了全球对地缘政治敏感地区航空安全的担忧。
资料来源:https://www.cysecurity.news/2025/06/air-india-express-flight-returns-mid.html
13.俄罗斯APT组织通过Signal向乌克兰政府发送新型恶意软件
2025年6月25日,乌克兰计算机应急响应小组(CERT-UA)表示,一个由俄罗斯政府支持的黑客组织通过Signal发送恶意文件,使乌克兰政府实体感染了新的恶意软件。CERT-UA将入侵归咎于APT28,安全研究人员将其与俄罗斯总参谋部情报总局(GRU)联系起来。美国和其他盟国的网络安全机构上个月表示, APT28一直在系统地攻击向乌克兰运送武器、援助和其他物资的西方物流和技术公司。
资料来源:http://vc2.d1k.top/w/eijU9V
14.APT36针对印度国防人员发动高级网络钓鱼攻击
2025年6月25日,CYFIRMA发布了一份深入分析报告,详细介绍了APT36(又名“透明部落”)发起的一次高度针对性的网络钓鱼活动。该组织总部位于巴基斯坦,曾多次针对印度国防人员发动攻击,其最新行动凸显了其技术复杂性和战术欺骗手段令人不安的升级。攻击始于一封包含名为PO-003443125.pdf的恶意文件的鱼叉式网络钓鱼邮件。打开后,该文档会呈现模糊的界面和一个令人信服的“点击查看文档”按钮,模仿印度国家信息中心 (NIC)的登录门户。
资料来源:http://mo3.dwc1.xyz/w/xfPrCV
风险预警
15.威胁行为者利用ChatGPT、Cisco AnyConnect、Google Meet和Teams攻击中小企业
2025年6月26日,威胁行为者越来越多地利用流行软件和服务(如ChatGPT、Cisco AnyConnect、Google Meet和Microsoft Teams)的可信名称来策划复杂的网络攻击。根据卡巴斯基实验室最近的一份报告,中小企业通常被认为不如大型企业那么坚固,因此成为机会主义黑客和有组织的网络犯罪集团的主要目标。为了应对这些威胁,专家敦促中小企业采取强有力的网络安全措施,包括端点安全解决方案、定期对员工进行网络钓鱼意识培训以及仅从官方来源下载软件的严格协议。实施多因素身份验证、维护更新的访问控制以及备份关键数据也是确保抵御这些持续不断且不断演变的网络威胁的关键步骤。
资料来源:http://1f1.bn56.vip/w/EWDFWG
16.分散的蜘蛛黑客将重点转向航空、运输公司
2025年6月27日,与“分散蜘蛛”战术相关的黑客在之前攻击保险和零售业之后,已将目标扩大到航空和运输行业。这些威胁行为者采取了逐个行业的方法,最初的目标是英国和美国的零售公司,例如M&S和Co-op,随后将重点转向保险公司。散落蜘蛛(Scattered Spider),也称为0ktapus、Starfraud、UNC3944、Scatter Swine、Octo Tempest和Muddled Libra,是一类擅长使用社会工程攻击、网络钓鱼、多因素身份验证 (MFA) 轰炸(有针对性的 MFA 疲劳)和 SIM 卡交换来获取大型组织的初始网络访问权限的威胁行为者。谷歌威胁情报小组(GTIG)和Palo Alto Networks都发布了针对这些威胁行为者所使用的已知“散布蜘蛛”策略的强化防御指南。
资料来源:http://wl4.dwc2.xyz/w/JFeP1C
17.威胁行为者利用Windows任务计划程序嵌入恶意软件
2025年6月27日,FortiGuard事件响应小组(FGIR) 题为“入侵中东关键国家基础设施”的调查报告分析揭示了一起针对中东关键国家基础设施(CNI)的长期网络攻击。该报告是《2025年全球威胁形势报告》的一部分,揭露了威胁行为者如何利用Windows任务计划程序嵌入恶意软件并确保在受感染系统上持久存在。这次复杂的操作利用了Havoc框架的变体(一种后利用命令和控制(C2)后门),以惊人的精度渗透和操纵Windows环境。攻击者巧妙地将远程注入器伪装成“conhost.exe”(一个合法的Windows控制台窗口主机进程),以逃避检测。
资料来源:https://gbhackers.com/threat-actors-leverage-windows-task-scheduler/
18.严重的Open VSX注册表缺陷使数百万开发人员面临供应链攻击
2025年6月26日,网络安全研究人员披露了Open VSX Registry(“open-vsx[.]org”)中的一个严重漏洞,如果成功利用该漏洞,攻击者可能控制整个Visual Studio Code扩展市场,从而构成严重的供应链风险。Koi Security研究员Oren Yomtov表示:“此漏洞使攻击者能够完全控制整个扩展市场,进而完全控制数百万台开发者机器。通过利用CI问题,恶意行为者可以向Open VSX上的每个扩展发布恶意更新。” Open VSX Registry是一个开源项目,是Visual Studio Marketplace的替代品。Cursor、Windsurf、Google Cloud Shell Editor、Gitpod等许多代码编辑器都将其集成到各自的服务中。
资料来源:https://thehackernews.com/2025/06/critical-open-vsx-registry-flaw-exposes.html






