工业网络安全周报-2025年第7期
时间:2025-02-22 作者:安帝科技

本期摘要
政策法规方面,本周观察到国外网络安全相关政策法规4项,值得关注的有上海市信息安全标准化技术委员会就《公共区域电子屏及相关播控系统安全管理要求》《多模态大模型安全评估指南》《生成式人工智能个人信息保护基本要求》三项地方标准公开征求意见。
漏洞态势方面,本周监测到漏洞动态5条,值得关注的有ABB FLXEON控制器存在多个高危漏洞。
安全技术方面ipoque、HSU/UniBw H联手推出5G无人机检测技术提高关键基础设施的安全性。
风险预警方面,据Darktrace报告,MaaS威胁增加,网络钓鱼和边缘设备漏洞成关键挑战。
产业动态方面,安FRENOS和ThreatGEN宣布建立技术合作伙伴关系,将FRENOS的模拟对抗情报推理代理(SAIRA)与ThreatGEN的AutoTableTop平台相结合,提升OT安全性。
政策法规
1.《公共区域电子屏及相关播控系统安全管理要求》等3项地方标准公开征求意见
2月20日,据媒体报道,上海市信息安全标准化技术委员会就《公共区域电子屏及相关播控系统安全管理要求》《多模态大模型安全评估指南》《生成式人工智能个人信息保护基本要求》三项地方标准公开征求意见。标准征求意见稿及编制说明已公示,意见反馈截止日期为2025年3月19日。相关单位和个人可通过电子邮件或信函向标委会秘书处提交修改意见或建议。
资料来源:https://www.secrss.com/articles/75818
2.美国众议院提出《太空基础设施法案》
2月14日,据媒体报道,美国众议院提出《太空基础设施法案》,要求国土安全部将太空系统、服务和技术列为关键基础设施。该法案由众议员Ken Calvert等人发起,旨在识别并减轻对卫星、航天器及地面设施的威胁。支持者强调,太空系统在通信、导航、金融和国家安全中至关重要,需加强保护。此前,民主防御基金会(FDD)批评拜登政府未将太空纳入关键基础设施,呼吁重视其对全球通信和基础设施弹性的重要性。
资料来源:http://rs1.dz911.top/6uRqzF4
安全漏洞
3.ABB FLXEON控制器存在高危漏洞,建议升级至9.3.5版本
2月20日,据CISA通报,ABB FLXEON控制器(版本9.3.4及更早)存在多个漏洞,包括PHP远程文件包含(CVE-2024-48841,CVSS v4评分10.0)、WebSockets中缺少源验证(CVE-2024-48849,CVSS v4评分8.8)和敏感信息泄露(CVE-2024-48852,CVSS v4评分8.8)。攻击者可利用这些漏洞执行远程代码、发送未经授权的请求或访问敏感信息。ABB建议用户立即升级至固件版本9.3.5,停止使用直接暴露在互联网上的设备,并确保物理控制和远程访问安全。CISA建议采取防御措施,减少网络暴露,隔离控制系统网络,并使用安全的远程访问方法(如VPN)。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02
4.西门子SiPass集成版存在路径遍历漏洞,建议更新至最新版本
2月20日,据CISA通报,西门子SiPass集成版存在路径遍历漏洞(CVE-2024-48510),CVSS v4评分9.3,攻击复杂度低且可远程利用。受影响版本包括V2.90(V2.90.3.19之前)和V2.95(V2.95.3.15之前)。成功利用该漏洞可能允许攻击者在应用程序服务器上执行任意代码。西门子建议用户更新至最新版本(V2.90.3.19或V2.95.3.15),并确保仅使用可信备份文件进行还原。CISA建议采取防御措施,减少网络暴露,隔离控制系统网络,并使用安全的远程访问方法(如VPN)。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-04
5.
ABB ASPECT-Enterprise、NEXUS和MATRIX系列设备存在使用硬编码凭证的漏洞(CVE-2024-51547)
2月20日,据CISA通报,ABB的ASPECT-Enterprise、NEXUS和MATRIX系列设备被发现存在使用硬编码凭证的漏洞(CVE-2024-51547),CVSS v4评分9.3,攻击复杂度低且可远程利用。受影响产品包括多个版本号为3.08.03及更早版本的设备。该漏洞可能使攻击者无需身份验证即可访问设备。ABB建议用户停止使用直接暴露在互联网上的设备,确保设备物理安全,升级到最新固件版本,并使用安全的远程访问方法(如VPN)。CISA也建议用户采取防御措施,减少网络暴露,隔离控制系统网络,并实施网络安全最佳实践。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-02
6.Elseta Vinci协议分析仪存在高危漏洞,CISA发布安全建议
2月20日,据CISA通报,Elseta Vinci协议分析仪(3.2.3.19之前的版本)存在操作系统命令注入漏洞(CVE-2025-1265),CVSS v4评分9.4,攻击复杂度低且可远程利用。成功利用该漏洞可使攻击者提升权限并执行代码。Elseta建议用户更新至3.2.3.19或更高版本。CISA建议采取防御措施,减少网络暴露,隔离控制系统网络,并使用安全的远程访问方法(如VPN)。CISA还提醒用户进行影响分析和风险评估,并实施网络安全最佳实践。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-051-06
安全事件
7.SECT0R 16声称入侵立陶宛Arionex水处理设施
2月21日,黑客组织SECT0R 16在推特上宣称已入侵立陶宛Arionex水处理设施,可能威胁供水系统的正常运行。该组织未透露具体细节或泄露数据,但这一声明引发了对水处理设施网络安全的担忧。建议相关机构立即检查系统安全,强化网络防御,并密切监控潜在攻击活动。
资料来源:https://x.com/DarkWebInformer/status/1892623108336451650
8.Conduent再遭勒索软件攻击,8.5TB数据被窃,关键服务中断
2月21日,Dark Web Informer报道,美国政府IT承包商Conduent遭SAFEEPAY勒索软件攻击,8.5TB数据被窃。Conduent为多州提供医疗补助、儿童抚养等关键服务,此次攻击导致系统中断,影响威斯康星州等地儿童抚养费支付。Conduent称已控制入侵并恢复系统,但未透露是否支付赎金或泄露细节。这是Conduent自2020年以来的第二次重大勒索攻击,凸显关键基础设施的持续网络安全风险。
资料来源:https://x.com/DarkWebInformer/status/1892667528725328283
9.美国矿产公司NioCorp遭遇网络攻击,损失50万美元
2月20日,美国纳斯达克上市矿产公司NioCorp Developments报告称,其信息系统在情人节(2025年2月14日)遭到网络攻击,约50万美元的供应商付款被错误转移。该公司在周三向美国证券交易委员会(SEC)提交的8-K表格中披露了这一事件,并表示已及时通知相关金融机构和联邦执法部门,试图追回资金。NioCorp已启动调查、遏制和补救措施,但尚未确定该事件是否会对公司财务状况或运营结果产生重大影响。
资料来源:https://www.theregister.com/2025/02/20/niocorp_bec_scam/
10.EDRVendor声称通过五个执法小组出售意大利警察政府电子邮件访问权限
2025年2月19日,网络犯罪分子EDRVendor在暗网上出售对意大利Polizia di Stato政府电子邮件账户的访问权限,声称包括多个执法平台。此访问权限售价220美元,可能被用于提交欺诈性紧急数据请求,获取敏感用户数据,威胁运营安全和国家安全。建议立即调查、轮换凭证、加强MFA等措施以防范风险。
资料来源:http://3o2.dz911.top/Vr2tXlZ
安全技术
11.ipoque、HSU/UniBw H联手推出5G无人机检测技术提高关键基础设施的安全性
2月20日,据媒体报道,Ipoque(Rohde & Schwarz公司)与汉堡联邦武装部队赫尔穆特-施密特大学合作,利用5G网络分析系统检测未经授权的无人机,提升关键基础设施安全。项目基于大学的5G园区网络,开发复杂技术识别和消除无人机威胁,保护机场、体育场等区域。Ipoque贡献网络分析软件,助力实时分析和应用感知。合作标志着利用5G网络分析促进国家安全的关键一步,推动下一代AI驱动的网络安全发展。
资料来源:http://jw1.9dw1.sbs/shPIR8K
12.Tenable推出Identity 360和Exposure Center,强化身份风险管理与网络攻击防护
2月20日,据媒体报道,Tenable推出Identity 360和Exposure Center,旨在帮助企业识别身份风险并防止基于身份的攻击。这两项功能通过整合Active Directory和Entra ID中的账户、权限等信息,提供360度身份可见性和风险优先级排序,简化身份管理的复杂性。此外,AI驱动的身份资产暴露评分(AES)可识别关键身份弱点,集中式弱点管理和一键式修复功能则进一步简化了补救流程。
资料来源:http://op2.9dw1.sbs/fppouon
13.admeritia推出免费工具Cyber Decision Diagrams,助力工业网络安全决策
2月19日,据媒体报道,德国网络安全公司admeritia推出免费社区工具Cyber Decision Diagrams(CDD),专为工业部门和关键基础设施设计,简化网络安全决策流程。CDD通过五步框架,帮助组织分解复杂决策,评估替代方案,并通过可视化图表呈现结果。该工具基于ISA/IEC 62443标准,支持用户在浏览器中创建图表,数据仅存储于本地缓存,且可导出为PDF。CDD已在实际OT环境中验证,适用于工业和IT场景。
资料来源:http://qe2.9dw1.sbs/GGiBhwX
风险预警
14.Darktrace报告:MaaS威胁增加,网络钓鱼和边缘设备漏洞成关键挑战
2月20日,Darktrace 2024年年度威胁报告显示,恶意软件即服务(MaaS)和勒索软件即服务(RaaS)继续主导威胁态势,占检测威胁的57%,较2024年上半年增加17%。网络钓鱼攻击日益复杂,鱼叉式网络钓鱼占事件的38%,且攻击者利用边缘设备漏洞和离地取生(LOTL)技术规避检测。此外,攻击者还利用受损的SaaS凭证,凸显身份管理的持续挑战。报告指出,勒索软件团伙正在发展新策略,如基于SaaS的攻击和双重勒索方法。针对关键国家基础设施(CNI)的攻击也在增加,攻击者可能通过泄露敏感数据来支持更广泛的战略目标。
资料来源:https://darktrace.com/blog/darktrace-releases-2024-half-year-threat-insights-2
15.Health-ISAC发布2025年卫生部门网络威胁报告,勒索软件和民族国家攻击成主要挑战
2月18日,Health-ISAC发布2025年卫生部门网络威胁报告,指出2024年勒索软件、民族国家间谍活动和医疗物联网(IoMT)漏洞对医疗保健行业造成重大挑战。勒索软件攻击日益复杂,民族国家行为者通过网络间谍活动窃取敏感数据和知识产权。此外,第三方供应商漏洞、数据泄露和供应链攻击威胁增加。报告强调,医疗设备安全面临设计、更新和持续防护的挑战。2025年,勒索软件和第三方泄露风险预计加剧,零日漏洞攻击可能更普遍。Health-ISAC呼吁医疗保健组织加强防御,通过合作提升安全韧性。
资料来源:https://health-isac.org/health-isac-2025-health-sector-cyber-threat-landscape/
产业动态
16.FRENOS与ThreatGEN合作,提升OT安全防护能力
2月19日,FRENOS和ThreatGEN宣布建立技术合作伙伴关系,将FRENOS的模拟对抗情报推理代理(SAIRA)与ThreatGEN的AutoTableTop平台相结合。合作亮点包括统一风险缓解、主动防御协同和成本效益,通过AI驱动的数字孪生技术,自动将OT环境评估结果馈送到AutoTableTop中,生成定制化的事件响应场景。该集成利用FRENOS的数字孪生技术对OT系统进行建模,识别高概率攻击向量,并动态调整ThreatGEN的演练场景。该解决方案计划于2025年第二季度全面上市,并将在2025年RSA大会上展示。
资料来源:http://o42.9dw1.sbs/CTfTtiX






