2023 week 25
本期摘要 BREAKING NEWS
政策法規(guī)方面,本周觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)13項,值得關(guān)注的有信安標(biāo)委發(fā)布《信息安全技術(shù)雜湊函數(shù)第1部分:總則》等三項國家標(biāo)準征求意見稿、俄羅斯計劃為政府機構(gòu)創(chuàng)建專屬網(wǎng)絡(luò)等。
漏洞態(tài)勢方面,本周監(jiān)測到漏洞動態(tài)11條,值得關(guān)注的有研究人員披露Wago控制器和施耐德電氣運營技術(shù)產(chǎn)品的多個安全漏洞、Enphase忽略CISA修復(fù)遠程可利用漏洞的請求等。
安全事件方面,本周監(jiān)測到重大網(wǎng)絡(luò)安全事件18起,其中典型的事件有BreachForums黑客論壇遭受網(wǎng)絡(luò)攻擊導(dǎo)致4700名會員數(shù)據(jù)泄露、Clop勒索軟件組織稱網(wǎng)絡(luò)安全服務(wù)提供商Telos成為其受害者等。
產(chǎn)品技術(shù)方面,科學(xué)家使用激光在衛(wèi)星之間傳輸數(shù)據(jù),以提高科學(xué)、軍事和醫(yī)學(xué)等各個領(lǐng)域的通信效率和安全性。網(wǎng)絡(luò)防御技能提升公司RangeForce發(fā)布防御準備指數(shù),以幫助公司衡量和提高其網(wǎng)絡(luò)安全能力。
01《信息安全技術(shù)雜湊函數(shù)第1部分:總則》等3項國家標(biāo)準公開征求意見
全國信息安全標(biāo)準化技術(shù)委員會歸口的《信息安全技術(shù)雜湊函數(shù)第1部分:總則》等3項國家標(biāo)準已形成標(biāo)準征求意見稿,該3項標(biāo)準征求意見稿目前正面向社會公開征求意見。3項標(biāo)準除結(jié)構(gòu)調(diào)整和編輯性改動外,主要技術(shù)變化包括更改、刪除和新增術(shù)語以及刪除部分內(nèi)容等。
資料來源:
https://www.tc260.org.cn/front/postDetail.html?id=20230619200615
02 美國國土安全部發(fā)布最終規(guī)則,更新聯(lián)邦系統(tǒng)的受控非機密信息要求
美國國土安全部(DHS)發(fā)布了修改《國土安全采購條例》(HSAR)的最終規(guī)則,修改子部分、刪除現(xiàn)有條款并保留條款編號以及更新現(xiàn)有條款。該機構(gòu)還將添加兩項新的合同條款,以滿足保護受控非機密信息(CUI)的要求。最終規(guī)則制定了安全和隱私保護措施,以保護CUI并更好地向DHS報告事件。
資料來源:
http://hytz.c.dwx3.sbs/bdFdKkE
03 俄羅斯計劃為政府機構(gòu)創(chuàng)建專屬網(wǎng)絡(luò)
俄羅斯當(dāng)局計劃斥資48億盧布開發(fā)Rsnet互聯(lián)網(wǎng)的一個特殊部分,國家當(dāng)局可通過該部分上網(wǎng)。Rsnet是Russian State Network的縮寫,即俄羅斯國家互聯(lián)網(wǎng)絡(luò)。這是一個特殊的網(wǎng)絡(luò),俄羅斯聯(lián)邦和地區(qū)國家當(dāng)局通過該網(wǎng)絡(luò)訪問互聯(lián)網(wǎng)。該項目的目標(biāo)是提供信息安全、防范網(wǎng)絡(luò)攻擊并監(jiān)控Rsnet網(wǎng)絡(luò)的狀態(tài)。
資料來源:
https://www.securitylab.ru/news/539107.php
04 約旦網(wǎng)絡(luò)領(lǐng)導(dǎo)人啟動網(wǎng)絡(luò)安全框架開發(fā)
約旦國家網(wǎng)絡(luò)安全中心發(fā)布了國家網(wǎng)絡(luò)安全框架擬議草案。隨著咨詢期的開始,該中心發(fā)言人Bassam Maharmeh表示,草案包含了各機構(gòu)必須采用和實施的一系列程序、控制措施、機制和標(biāo)準。框架的目的是與國際慣例保持同步,為所有公共和私人機構(gòu)開發(fā)國家層面的網(wǎng)絡(luò)安全防御系統(tǒng)。
資料來源:
http://fx2n.c.dwx3.sbs/6bSj2Rt
05 英國承諾向烏克蘭提供數(shù)百萬網(wǎng)絡(luò)防御援助
英國政府宣布向烏克蘭額外提供1600萬英鎊資金,以幫助保護該國關(guān)鍵的國家基礎(chǔ)設(shè)施(CNI)免受俄羅斯的攻擊。英國首相辦公室6月18日宣布,這筆資金將是英國外交大臣去年宣布為英國烏克蘭網(wǎng)絡(luò)計劃(UCP)提供635萬英鎊的資金的補充。UCP旨在提供公共和私營部門網(wǎng)絡(luò)安全專業(yè)知識,幫助保護烏克蘭CNI和關(guān)鍵公共服務(wù)免受俄羅斯網(wǎng)絡(luò)攻擊。
資料來源:
https://www.infosecurity-magazine.com/news/uk-pledges-millions-cyberdefense/
06 研究人員披露影響Wago和施耐德電氣運營技術(shù)產(chǎn)品的三個漏洞
研究人員披露了影響Wago和施耐德電氣運營技術(shù)(OT)產(chǎn)品的三個漏洞的詳細信息。其中兩個漏洞被追蹤為CVE-2023-1619和CVE-2023-1620,影響Wago 750控制器,可能被經(jīng)過身份驗證的攻擊者利用導(dǎo)致拒絕服務(wù)(DoS)攻擊。另一個漏洞被追蹤為CVE-2022-46680,影響施耐德功率計的ION/TCP協(xié)議實現(xiàn)。該協(xié)議在每條消息中以明文形式傳輸用戶ID和密碼,因此可以攔截流量的攻擊者將能夠獲取用戶ID和密碼。
資料來源:
http://btgx.u.dwx1.sbs/3YIOZlG
07 Enphase忽略CISA修復(fù)遠程可利用漏洞的請求
6月20日,CISA發(fā)布兩份ICS公告,警告Enphase產(chǎn)品中存在可能導(dǎo)致信息泄露或命令執(zhí)行的漏洞,并且Enphase尚未回應(yīng)與該機構(gòu)合作解決這些漏洞的請求。第一個漏洞被追蹤為CVE-2023-32274,CVSS評分8.6,影響Enphase安裝程序工具包,攻擊者可以利用此漏洞訪問敏感信息。第二個漏洞被追蹤為CVE-2023-33869,CVSS評分6.3,為命令注入漏洞,可允許攻擊者遠程執(zhí)行系統(tǒng)命令。
資料來源:
http://7uke.c.dwx3.sbs/GyyR4cj
08 Apple修補了iOS、macOS和Safari中被主動利用的漏洞
6月21日,Apple發(fā)布了一系列適用于iOS、iPadOS、macOS、watchOS和Safari瀏覽器的更新,以解決在野外被積極利用的一系列漏洞。第一個漏洞被跟蹤為CVE-2023-32434,是內(nèi)核中的整數(shù)溢出漏洞,惡意應(yīng)用程序可利用該漏洞以內(nèi)核權(quán)限執(zhí)行任意代碼。第二個漏洞被跟蹤為CVE-2023-32435,是WebKit中的內(nèi)存損壞漏洞,在處理特制的Web內(nèi)容時可能導(dǎo)致任意代碼執(zhí)行。
資料來源:
https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html
09 微軟解決了Azure中的兩個危險漏洞
WooCommerce Stripe支付網(wǎng)關(guān)插件存在高危漏洞,數(shù)十萬個電子商務(wù)網(wǎng)站可能受到影響。該漏洞被跟蹤為CVE-2023-34000,是一個未經(jīng)身份驗證的不安全直接對象引用(IDOR)漏洞,可能會導(dǎo)致信息泄露。該漏洞允許攻擊者查看在線購買過程中輸入的所有信息,包括個人、財務(wù)和位置數(shù)據(jù)。該問題已于5月30日在WooCommerce Stripe Gateway 7.4.1修復(fù)。
資料來源:
http://u4f0.c.dwx3.sbs/cLQn1eg
10 華碩敦促客戶修補關(guān)鍵路由器漏洞
華碩發(fā)布了帶有累積安全更新的新固件,解決了多個路由器型號中的漏洞,同時警告客戶立即更新其設(shè)備或限制WAN訪問。新發(fā)布的固件包含九個安全漏洞的修復(fù)程序,其中最嚴重漏洞的被追蹤為CVE-2022-26376,是華碩路由器Asuswrt固件中的內(nèi)存損壞漏洞,攻擊者可能會利用漏洞觸發(fā)拒絕服務(wù)狀態(tài)或獲得代碼執(zhí)行權(quán)限。
資料來源:
http://yzhs.u.dwx1.sbs/6IRH1KA
11 BreachForums遭黑客攻擊,4700名會員數(shù)據(jù)泄露
在持續(xù)不斷的黑客戰(zhàn)爭顯著升級的過程中,由ShinyHunters運營的黑客論壇BreachForums成為了數(shù)據(jù)泄露的受害者。報告顯示,競爭對手的黑客論壇成功突破了BreachForums的安全措施,并在一個名為BlackForums的暗網(wǎng)論壇上公開泄露了包含約4,700名會員個人信息的數(shù)據(jù)庫。據(jù)報道,在這起事件發(fā)生幾天前,臭名昭著的網(wǎng)絡(luò)犯罪論壇Exposed遭遇了BreachForums精心策劃的黑客攻擊和惡意破壞。
資料來源:
https://thecyberexpress.com/breachforums-hacked-exposed-shinyhunters/
12 美國國家實驗室和核廢料儲存設(shè)施遭受網(wǎng)絡(luò)攻擊
美國國家實驗室承包商和美國能源部運營的放射性廢物儲存設(shè)施受到大規(guī)模網(wǎng)絡(luò)攻擊的影響。美國能源部發(fā)言人6月15日稱,能源部的“主體”的數(shù)據(jù)已被泄露,但有關(guān)泄露程度的細節(jié)尚不清楚。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局證實,目前有多個機構(gòu)遭到攻擊。據(jù)該機構(gòu)稱,名為Clop的俄語黑客最近發(fā)動了多起攻擊,其中他們利用了流行的文件傳輸產(chǎn)品MOVEit中的漏洞。
資料來源:
https://www.securitylab.ru/news/539108.php
13 UPS警告泄露的客戶信息在短信網(wǎng)絡(luò)釣魚中被使用
跨國運輸公司UPS披露了一份聲明,稱它已經(jīng)收到了包含收件人姓名和地址信息的短信網(wǎng)絡(luò)釣魚消息的報告。經(jīng)過內(nèi)部審查,UPS發(fā)現(xiàn)在2022年2月至2023年4月期間,短信網(wǎng)絡(luò)釣魚活動背后的攻擊者正在使用其包裹查找工具來訪問遞送詳細信息,其中包括收件人的個人聯(lián)系信息。目前該公司現(xiàn)已實施限制對這些敏感數(shù)據(jù)的訪問措施,以阻止這些令人信服的網(wǎng)絡(luò)釣魚嘗試。
資料來源:
http://4vkx.u.dwx1.sbs/lKXCZvb
14 Clop勒索軟件組織稱Telos成為其受害者
Clop勒索軟件組織聲稱著名網(wǎng)絡(luò)安全服務(wù)提供商Telos已成為其網(wǎng)絡(luò)攻擊的受害者。對Telos的網(wǎng)絡(luò)攻擊如果得到證實,將影響其客戶,包括美國國防部(DoD)、各種聯(lián)邦情報和民間機構(gòu)以及北約盟國。Clop聲稱他們對Telos發(fā)起網(wǎng)絡(luò)攻擊是因為“該公司不關(guān)心其客戶,無視其客戶的安全”。目前,Telos未對此事件進行回應(yīng)。
資料來源:
https://thecyberexpress.com/clop-cyber-attack-on-telos-moveit-data-breach/
15 太空通信的激光革命:科學(xué)家創(chuàng)建了一種在衛(wèi)星之間傳輸數(shù)據(jù)的系統(tǒng)
美國和德國的科學(xué)家找到了使用激光在衛(wèi)星之間傳輸數(shù)據(jù)的方法。他們制作了一個系統(tǒng),每顆衛(wèi)星上都有兩個激光器,一個用于傳輸數(shù)據(jù),另一個用于瞄準光束。第一臺激光器發(fā)出強大的光脈沖,信息被記錄在上面。第二個激光器發(fā)出微弱的光信號,用于確定衛(wèi)星的位置和方向??茖W(xué)家表示,這樣的數(shù)據(jù)傳輸系統(tǒng)可以提高科學(xué)、軍事和醫(yī)學(xué)等各個領(lǐng)域的通信效率和安全性。
資料來源:
https://www.securitylab.ru/news/539182.php
16 RangeForce推出國防準備指數(shù)來衡量企業(yè)的網(wǎng)絡(luò)安全能力
網(wǎng)絡(luò)防御技能提升公司RangeForce宣布發(fā)布防御準備指數(shù)(DRI),使公司能夠衡量和提高其網(wǎng)絡(luò)安全能力。該公司在一份新聞稿中表示,DRI集成到RangeForce的Threat Centric平臺并映射到MITRE ATT&CK和D3FEND框架,對組織應(yīng)對網(wǎng)絡(luò)攻擊的準備情況進行評分。RangeForce表示,DRI查明了組織網(wǎng)絡(luò)安全能力的弱點,使他們能夠評估技能差距并實施戰(zhàn)略建議來彌補這些差距。它還向高級管理層提供客觀指標(biāo),讓他們了解網(wǎng)絡(luò)安全團隊的實力。
資料來源:
http://wvqo.c.dwx3.sbs/UPLKbCd