您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2022年-04月】
4月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年4月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)專項(xiàng)工作組2022年工作計(jì)劃》,大力扶持工業(yè)互聯(lián)網(wǎng)行業(yè)。發(fā)改委發(fā)布《電力可靠性管理辦法 (暫行)》,對(duì)電力行業(yè)網(wǎng)絡(luò)安全提出要求。美國(guó)NIST推出《OT網(wǎng)絡(luò)安全指南》草案,美國(guó)眾議員提出《能源網(wǎng)絡(luò)安全大學(xué)領(lǐng)導(dǎo)力計(jì)劃法案》,希望幫助美國(guó)能源基礎(chǔ)設(shè)施解決日益增長(zhǎng)的網(wǎng)絡(luò)威脅挑戰(zhàn)。
工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)專項(xiàng)工作組2022年工作計(jì)劃》
據(jù)工業(yè)和信息化部4月13日消息,工信部近日印發(fā)《工業(yè)互聯(lián)網(wǎng)專項(xiàng)工作組2022年工作計(jì)劃》?!队?jì)劃》的年度目標(biāo)成果包括:繼續(xù)支持符合條件的工業(yè)互聯(lián)網(wǎng)企業(yè)通過(guò)資本市場(chǎng)融資。適時(shí)研究推進(jìn)全面注冊(cè)制改革,進(jìn)一步提高發(fā)行制度包容性,為符合條件的工業(yè)互聯(lián)網(wǎng)企業(yè)通過(guò)資本市場(chǎng)融資創(chuàng)造良好條件。持續(xù)深化新三板改革,建設(shè)北京證券交易所,不斷提高工業(yè)互聯(lián)網(wǎng)企業(yè)直接融資的服務(wù)能力。
資料來(lái)源:https://mp.weixin.qq.com/s/hTAcudwsEMl22jEg0bU8wQ
國(guó)家發(fā)展改革委發(fā)布《電力可靠性管理辦法 (暫行)》
國(guó)家發(fā)展改革委發(fā)布《電力可靠性管理辦法 (暫行)》?!掇k法》提出,電力網(wǎng)絡(luò)安全堅(jiān)持積極防御、綜合防范的方針,堅(jiān)持安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證的原則,加強(qiáng)全業(yè)務(wù)、全生命周期網(wǎng)絡(luò)安全管理,提高電力可靠性。
資料來(lái)源:http://www.gov.cn/zhengce/zhengceku/2022-04/25/content_5687101.htm
美國(guó)NIST推出《OT網(wǎng)絡(luò)安全指南》草案
美國(guó)NIST推出《OT網(wǎng)絡(luò)安全指南》草案,該草案指導(dǎo)如何提高運(yùn)營(yíng)技術(shù)(OT)系統(tǒng)的安全性,同時(shí)滿足其性能、可靠性和安全要求,提供了OT和典型系統(tǒng)拓?fù)涞母攀觯R(shí)別了OT支持的組織使命和業(yè)務(wù)功能的典型威脅,描述了OT中的典型漏洞,并提供了推薦的安全保護(hù)措施和應(yīng)對(duì)措施來(lái)管理相關(guān)風(fēng)險(xiǎn)。
資料來(lái)源:https://industrialcyber.co/analysis/nist-sp-800-82-addresses-ot-systems-security-including-unique-performance-reliability-safety-requirements/
美國(guó)NIST發(fā)布衛(wèi)星網(wǎng)絡(luò)安全框架草案
美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了標(biāo)題為“衛(wèi)星地面部分:應(yīng)用網(wǎng)絡(luò)安全框架確保衛(wèi)星指揮和控制”的文件草案。該文件為分類衛(wèi)星指揮、控制和有效載荷系統(tǒng)的系統(tǒng)、流程和組件提供了指導(dǎo),以確定網(wǎng)絡(luò)安全風(fēng)險(xiǎn)態(tài)勢(shì)并解決空間段管理和控制中的剩余風(fēng)險(xiǎn)。
資料來(lái)源:https://industrialcyber.co/threats-attacks/nist-works-on-applying-cybersecurity-framework-for-satellite-command-and-control-seeks-feedback/
美國(guó)CISA發(fā)布云安全指導(dǎo)文件
美國(guó)CISA發(fā)布云安全指導(dǎo)文件。其中一份文件是SCuBA技術(shù)參考架構(gòu)(TRA),旨在幫助聯(lián)邦機(jī)構(gòu)采用技術(shù)進(jìn)行云部署、適應(yīng)性解決方案、安全架構(gòu)、零信任和敏捷開(kāi)發(fā)。第二份可擴(kuò)展可見(jiàn)性參考框架(eVRF)指南,描述了一個(gè)框架,組織可以使用該框架來(lái)識(shí)別可用于緩解威脅的可見(jiàn)性數(shù)據(jù),以及識(shí)別可見(jiàn)性差距。
資料來(lái)源:https://www.securityweek.com/proposed-us-guidance-legislation-show-increasing-importance-cloud-security?&web_view=true
美國(guó)眾議員提出《能源網(wǎng)絡(luò)安全大學(xué)領(lǐng)導(dǎo)力計(jì)劃法案》
美國(guó)國(guó)會(huì)眾議員提出《能源網(wǎng)絡(luò)安全大學(xué)領(lǐng)導(dǎo)力計(jì)劃法案》,希望幫助美國(guó)能源基礎(chǔ)設(shè)施解決日益增長(zhǎng)的網(wǎng)絡(luò)威脅挑戰(zhàn)。該法案將建立起能源網(wǎng)絡(luò)安全大學(xué)領(lǐng)導(dǎo)力計(jì)劃,為從事網(wǎng)絡(luò)安全與能源基礎(chǔ)設(shè)施研究的研究生及博士后研究員提供助學(xué)金和財(cái)政援助。
資料來(lái)源:https://carey.house.gov/media/press-releases/carey-ross-introduce-legislation-protect-energy-infrastructure-amid-growing
新加坡啟動(dòng)網(wǎng)絡(luò)安全服務(wù)提供商許可框架
4月11日,新加坡網(wǎng)絡(luò)安全局(CSA)宣布啟動(dòng)網(wǎng)絡(luò)安全服務(wù)提供商的許可框架。即提供滲透測(cè)試和托管安全運(yùn)營(yíng)中心(SOC)監(jiān)控服務(wù)的公司需要獲得許可證才能在新加坡提供這些服務(wù)。CSA稱,其中包括直接從事此類服務(wù)的公司和個(gè)人、支持這些公司的第三方供應(yīng)商以及可許可網(wǎng)絡(luò)安全服務(wù)的經(jīng)銷商。
資料來(lái)源:https://www.zdnet.com/article/singapore-begins-licensing-cybersecurity-vendors/
歐洲議會(huì)通過(guò)《數(shù)據(jù)治理法案》
2022年4月6日,歐洲議會(huì)通過(guò)《數(shù)據(jù)治理法案》。《數(shù)據(jù)治理法案》旨在促進(jìn)整個(gè)歐盟內(nèi)部和跨部門(mén)之間的數(shù)據(jù)共享,增強(qiáng)公民和公司對(duì)其數(shù)據(jù)的控制和信任,并為主要技術(shù)平臺(tái)的數(shù)據(jù)處理實(shí)踐提供一種新的歐洲模式,幫助釋放人工智能的潛力。
資料來(lái)源:https://www.europarl.europa.eu/news/en/press-room/20220401IPR26534/data-governance-parliament-approves-new-rules-boosting-intra-eu-data-sharing
澳大利亞制定《國(guó)家數(shù)據(jù)安全行動(dòng)計(jì)劃》
4月6日,澳大利亞內(nèi)政部發(fā)布了一份討論文件,為制定《國(guó)家數(shù)據(jù)安全行動(dòng)計(jì)劃》提供磋商?!缎袆?dòng)計(jì)劃》是有關(guān)信任和保護(hù)的重要措施。為了實(shí)現(xiàn)澳大利亞國(guó)家數(shù)據(jù)戰(zhàn)略,《行動(dòng)計(jì)劃》采取分階段的方法,加強(qiáng)和協(xié)調(diào)澳大利亞政府、州和地區(qū)政府以及更廣泛經(jīng)濟(jì)的數(shù)據(jù)安全政策制定。
資料來(lái)源:https://www.zdnet.com/article/australia-to-develop-a-data-security-framework/
安全事件
美國(guó)CISA將ICS行業(yè)納入其聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)計(jì)劃,美國(guó)GAO要求加強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施的安全工作,體現(xiàn)了美國(guó)政府對(duì)工控以及關(guān)基網(wǎng)絡(luò)安全的重視程度。Dragos和Skybox的數(shù)據(jù)顯示,OT漏洞數(shù)量迅速增長(zhǎng),關(guān)基面臨嚴(yán)峻威脅,多家美國(guó)公司聯(lián)手組建OT網(wǎng)絡(luò)安全聯(lián)盟,將致力于保護(hù)美國(guó)工業(yè)控制系統(tǒng)(ICS)和關(guān)鍵基礎(chǔ)設(shè)施資產(chǎn)。
美國(guó)GAO要求加強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施的安全工作
美國(guó)政府問(wèn)責(zé)局(GAO)發(fā)布的一份新報(bào)告確定,美國(guó)需要采取行動(dòng)改善關(guān)鍵基礎(chǔ)設(shè)施的安全性。GAO報(bào)告指出,國(guó)土安全部需要加強(qiáng)其在確保關(guān)鍵基礎(chǔ)設(shè)施部門(mén)網(wǎng)絡(luò)安全和完成CISA轉(zhuǎn)型活動(dòng)方面的作用。
資料來(lái)源:https://industrialcyber.co/threats-attacks/dhs-needs-to-work-on-strengthening-critical-infrastructure-security-efforts-gao-reveals/
美國(guó)CISA將ICS行業(yè)納入其聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)計(jì)劃
網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)4月20日擴(kuò)大了其聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)計(jì)劃,包括由安全供應(yīng)商、集成商和分銷商組成的工業(yè)控制系統(tǒng)(ICS)行業(yè)。此舉將加強(qiáng)美國(guó)政府對(duì)建立ICS和運(yùn)營(yíng)技術(shù)(ICS/OT)環(huán)境的網(wǎng)絡(luò)安全態(tài)勢(shì)和彈性的關(guān)注。
資料來(lái)源:https://industrialcyber.co/news/cisa-expands-its-jcdc-initiative-by-roping-in-critical-ics-industry-expertise/
美國(guó)能源部出資1200萬(wàn)美元以支持六個(gè)能源系統(tǒng)網(wǎng)絡(luò)安全項(xiàng)目
美國(guó)能源部(DOE)宣布提供1200萬(wàn)美元的資金,用于支持六個(gè)由大學(xué)領(lǐng)導(dǎo)的項(xiàng)目,這些項(xiàng)目旨在加強(qiáng)美國(guó)能源系統(tǒng)內(nèi)的網(wǎng)絡(luò)安全。目標(biāo)還在于領(lǐng)導(dǎo)新網(wǎng)絡(luò)技術(shù)的研究、開(kāi)發(fā)和演示(RD&D)。這筆資金還支持美國(guó)政府對(duì)保護(hù)關(guān)鍵基礎(chǔ)設(shè)施和在全國(guó)范圍內(nèi)提高能源部門(mén)網(wǎng)絡(luò)安全能力的承諾。
資料來(lái)源:https://industrialcyber.co/analysis/doe-funds-six-university-led-projects-with-aim-of-improving-cybersecurdoe-funds-six-university-led-projects-with-intention-of-improving-cybersecurity-of-energy-systems/
美國(guó)就用于破壞關(guān)鍵基礎(chǔ)設(shè)施的ICS/SCADA惡意軟件發(fā)出告警
美國(guó)能源部、CISA、NSA和FBI的一份聯(lián)合公告稱,身份不明的APT組織已經(jīng)創(chuàng)建了專門(mén)的工具,能夠?qū)κ┠偷码姎夂蜌W姆龍公司的PLC以及開(kāi)源OPC基金會(huì)的服務(wù)器造成重大破壞。一旦攻擊者建立了對(duì)運(yùn)營(yíng)技術(shù)(OT)網(wǎng)絡(luò)的初始訪問(wèn)權(quán)限,這些工具使他們能夠掃描、破壞和控制受影響的設(shè)備。
資料來(lái)源:https://www.securityweek.com/us-warns-new-sophisticated-malware-can-target-icsscada-devices
多家美國(guó)公司聯(lián)手組建OT網(wǎng)絡(luò)安全聯(lián)盟
工業(yè)巨頭霍尼韋爾和網(wǎng)絡(luò)安全公司Forescout、Claroty、NozomiNetworks和Tenable聯(lián)合創(chuàng)立了OT網(wǎng)絡(luò)安全聯(lián)盟,將致力于保護(hù)美國(guó)工業(yè)控制系統(tǒng)(ICS)和關(guān)鍵基礎(chǔ)設(shè)施資產(chǎn)。該聯(lián)盟將與政府和行業(yè)利益相關(guān)者合作,開(kāi)發(fā)供應(yīng)商中立、基于標(biāo)準(zhǔn)的網(wǎng)絡(luò)安全解決方案。
資料來(lái)源:https://industrialcyber.co/critical-infrastructure/ot-cyber-coalition-comes-together-to-build-protect-defend-ics-critical-infrastructure-assets-in-the-us/
Dragos報(bào)告顯示歐洲工業(yè)基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)威脅
根據(jù)工業(yè)網(wǎng)絡(luò)安全公司Dragos的一份新報(bào)告,惡意網(wǎng)絡(luò)行為者對(duì)歐洲的工業(yè)基礎(chǔ)設(shè)施構(gòu)成嚴(yán)重威脅,已知至少有10個(gè)黑客組織以歐洲組織為目標(biāo)。在Dragos跟蹤的大約3,200個(gè)OT特定漏洞中,有近500個(gè)直接影響歐洲的組織,其中100多個(gè)可被利用導(dǎo)致失去視野和/或失去控制。
資料來(lái)源:https://www.securityweek.com/europe-warned-about-cyber-threat-industrial-infrastructure
風(fēng)力渦輪機(jī)巨頭Nordex關(guān)閉IT系統(tǒng)以應(yīng)對(duì)網(wǎng)絡(luò)攻擊
全球最大的風(fēng)力渦輪機(jī)制造商之一NordexGroup成為網(wǎng)絡(luò)攻擊的受害者,該攻擊迫使其關(guān)閉了多個(gè)系統(tǒng)。根據(jù)Nordex的說(shuō)法,網(wǎng)絡(luò)攻擊是在早期發(fā)現(xiàn)的,但作為預(yù)防措施,該公司決定關(guān)閉“跨多個(gè)地點(diǎn)和業(yè)務(wù)部門(mén)的IT系統(tǒng)”。
資料來(lái)源:https://www.securityweek.com/wind-turbine-giant-nordex-shuts-down-it-systems-response-cyberattack
Skybox數(shù)據(jù)顯示,2021年OT漏洞數(shù)量增加了88%
威脅情報(bào)公司SkyboxSecurity發(fā)布了2022年漏洞和威脅趨勢(shì)報(bào)告。報(bào)告顯示,OT漏洞數(shù)量從2020年的690個(gè)躍升至2021年的1,295個(gè),增加了88%。與此同時(shí),OT資產(chǎn)越來(lái)越多地與網(wǎng)絡(luò)連接,使關(guān)鍵基礎(chǔ)設(shè)施和其他重要系統(tǒng)面臨潛在的破壞性破壞。
資料來(lái)源:https://industrialcyber.co/threats-attacks/critical-infrastructure-continues-to-be-targeted-as-ot-vulnerabilities-jump-88-percent-skybox-report-revealsot-vulnerabilities-jump-88-percent-as-critical-infrastructure-continues-to-be-targeted-skyb/
Mandiant推動(dòng)針對(duì)OT、關(guān)鍵基礎(chǔ)設(shè)施環(huán)境的主動(dòng)安全措施
Mandiant提議在OT環(huán)境中部署主動(dòng)安全評(píng)估,因?yàn)檫@涉及對(duì)對(duì)手技術(shù)的真實(shí)模擬,這些技術(shù)已被證明是發(fā)現(xiàn)企業(yè)環(huán)境中關(guān)鍵安全問(wèn)題和高風(fēng)險(xiǎn)攻擊路徑的寶貴方法。OT環(huán)境的主動(dòng)安全評(píng)估應(yīng)包含OT威脅建模、威脅情報(bào)、風(fēng)險(xiǎn)管理、OT攻擊生命周期、深度防御和深度檢測(cè)。
資料來(lái)源:https://industrialcyber.co/threats-attacks/mandiant-pushes-for-proactive-security-measures-for-ot-critical-infrastructure-environments/
風(fēng)力渦輪機(jī)巨頭Nordex關(guān)閉IT系統(tǒng)以應(yīng)對(duì)網(wǎng)絡(luò)攻擊
全球最大的風(fēng)力渦輪機(jī)制造商之一NordexGroup成為網(wǎng)絡(luò)攻擊的受害者,該攻擊迫使其關(guān)閉了多個(gè)系統(tǒng)。根據(jù)Nordex的說(shuō)法,網(wǎng)絡(luò)攻擊是在早期發(fā)現(xiàn)的,但作為預(yù)防措施,該公司決定關(guān)閉“跨多個(gè)地點(diǎn)和業(yè)務(wù)部門(mén)的IT系統(tǒng)”。
資料來(lái)源:https://www.securityweek.com/wind-turbine-giant-nordex-shuts-down-it-systems-response-cyberattack
微軟稱俄羅斯對(duì)烏克蘭發(fā)動(dòng)了數(shù)百次網(wǎng)絡(luò)攻擊
微軟披露了自俄烏戰(zhàn)爭(zhēng)爆發(fā)以來(lái)俄羅斯針對(duì)烏克蘭的網(wǎng)絡(luò)攻擊的真實(shí)規(guī)模。在微軟觀察到的針對(duì)烏克蘭數(shù)十家組織的破壞性攻擊(2月23日至4月8日期間近40次)中,微軟表示,32%的攻擊直接針對(duì)烏克蘭政府組織,超過(guò)40%的攻擊目標(biāo)針對(duì)關(guān)鍵基礎(chǔ)設(shè)施組織。
資料來(lái)源:https://www.bleepingcomputer.com/news/security/microsoft-says-russia-hit-ukraine-with-hundreds-of-cyberattacks/
漏洞態(tài)勢(shì)
4月12日,西門(mén)子和施耐德針對(duì)其產(chǎn)品發(fā)布了新漏洞公告,其中均包括可導(dǎo)致設(shè)備拒絕服務(wù)的高危漏洞。ABB網(wǎng)絡(luò)接口模塊存在三個(gè)高危漏洞,使工業(yè)系統(tǒng)面臨遭受DoS攻擊的風(fēng)險(xiǎn)。羅克韋爾自動(dòng)化ICS漏洞公告和MicrosoftDefender for IoT中的兩個(gè)遠(yuǎn)程代碼執(zhí)行漏洞的CVSS評(píng)分均為10.0,帶來(lái)的后果十分嚴(yán)重。橫河電機(jī)修復(fù)控制系統(tǒng)產(chǎn)品中的高危漏洞,可用于破壞或操縱物理過(guò)程。Elcomplus修復(fù)其SCADA產(chǎn)品中的9個(gè)漏洞。三菱控制器中存在高危漏洞,攻擊者可利用其登錄到PLC并訪問(wèn)受保護(hù)的文件。五眼聯(lián)盟發(fā)布2021年最常被利用的15個(gè)漏洞。
西門(mén)子修復(fù)產(chǎn)品中的超危漏洞
西門(mén)子4月12日發(fā)布了11條新公告,兩條公告中包括超危漏洞。其中之一涵蓋了影響SIMATICEnergy Manager產(chǎn)品的三個(gè)漏洞,其中一個(gè)為反序列化漏洞,未經(jīng)身份驗(yàn)證的攻擊者可以利用其以高權(quán)限執(zhí)行代碼。另一個(gè)公告描述了影響SCALANCEX交換機(jī)的八個(gè)超危和高危漏洞。這些漏洞大多可以在無(wú)需身份驗(yàn)證的情況下被遠(yuǎn)程利用,使設(shè)備崩潰、獲取敏感信息和執(zhí)行任意代碼。
資料來(lái)源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-fix-several-critical-vulnerabilities
施耐德修復(fù)產(chǎn)品中的2個(gè)漏洞
施耐德電氣4月12日發(fā)布了兩條新公告。第一條公告描述了IGSS(交互式圖形SCADA系統(tǒng))產(chǎn)品中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞被描述為基于堆棧的緩沖區(qū)溢出,可以通過(guò)向目標(biāo)系統(tǒng)發(fā)送特制消息來(lái)利用該漏洞。第二條公告描述了影響施耐德ModiconM340控制器以及這些設(shè)備通信模塊的高危拒絕服務(wù)(DoS)漏洞,利用涉及向目標(biāo)控制器發(fā)送特制的請(qǐng)求。
資料來(lái)源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-fix-several-critical-vulnerabilities
ABB網(wǎng)絡(luò)接口模塊存在高危漏洞
工業(yè)技術(shù)巨頭ABB網(wǎng)絡(luò)接口模塊存在三個(gè)高危漏洞,這些漏洞影響SymphonyPlus SPIET800和PNI800,可實(shí)現(xiàn)控制網(wǎng)絡(luò)和運(yùn)行工程工具或人機(jī)界面(HMI)主機(jī)之間的通信。ABB表示,利用這些漏洞可能會(huì)導(dǎo)致工業(yè)環(huán)境中斷,除了直接影響SPIET800和PNI800設(shè)備外,連接到這些設(shè)備的系統(tǒng)也將受到影響。
資料來(lái)源:https://www.securityweek.com/flaws-abb-network-interface-modules-expose-industrial-systems-dos-attacks
CISA發(fā)布有關(guān)羅克韋爾自動(dòng)化ICS漏洞公告
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)就影響羅克韋爾自動(dòng)化控制器的嚴(yán)重漏洞發(fā)布了公告。公告描述了CVE-2022-1161,CVSS評(píng)分10.0。該漏洞可以遠(yuǎn)程觸發(fā),攻擊復(fù)雜性低,成功利用此漏洞可能允許攻擊者修改用戶程序。
資料來(lái)源:https://www.zdnet.com/article/cisa-issues-alert-on-critical-ics-vulnerabilities-in-rockwell-systems/
橫河電機(jī)修復(fù)控制系統(tǒng)產(chǎn)品中的高危漏洞
橫河電機(jī)的CENTUMVP分布式控制系統(tǒng)(DCS)和用于CENTUM系統(tǒng)的ExaopcOPC服務(wù)器中存在10個(gè)漏洞。這些漏洞與硬編碼憑據(jù)、路徑遍歷、命令注入、DLL劫持、不適當(dāng)?shù)脑L問(wèn)權(quán)限和不受控制的資源消耗有關(guān),其中部分漏洞屬于高危漏洞,可被利用來(lái)訪問(wèn)數(shù)據(jù)、抑制警報(bào)、覆蓋或刪除文件、執(zhí)行任意命令、崩潰服務(wù)器和提升權(quán)限。
資料來(lái)源:https://www.securityweek.com/yokogawa-patches-flaws-allowing-disruption-manipulation-physical-processes
Elcomplus修復(fù)其SCADA產(chǎn)品中的9個(gè)漏洞
Elcomplus的SmartPTTSCADA產(chǎn)品中存在9個(gè)漏洞,包括路徑遍歷、跨站腳本(XSS)、任意文件上傳、授權(quán)繞過(guò)、跨站請(qǐng)求偽造(CSRF)和信息泄露問(wèn)題。利用這些漏洞,攻擊者可以上傳文件、在系統(tǒng)上讀取或?qū)懭肴我馕募?、獲取以明文形式存儲(chǔ)的憑據(jù)、代表用戶執(zhí)行各種操作、執(zhí)行任意代碼以及提升訪問(wèn)管理員功能的權(quán)限。
資料來(lái)源:https://www.securityweek.com/several-critical-vulnerabilities-affect-smartppt-smartics-industrial-products
三菱控制器中存在高危漏洞
三菱MELSECiQ-F控制器的FX5U系列中存在高危漏洞。攻擊者只需擁有對(duì)控制器的網(wǎng)絡(luò)訪問(wèn)權(quán)限,或者在網(wǎng)絡(luò)分段的情況下,訪問(wèn)具有PLC的本地網(wǎng)絡(luò)就可以利用該漏洞。攻擊者可以通過(guò)攔截流量或使用對(duì)某些文件的本地訪問(wèn)來(lái)計(jì)算口令的哈希值。擁有口令哈希并利用已發(fā)現(xiàn)的漏洞,攻擊者可以繞過(guò)內(nèi)置的安全機(jī)制登錄到PLC。
資料來(lái)源:https://www.securitylab.ru/news/531249.php
Microsoft Defender for IoT中存在超危漏洞
Microsoft Defender for IoT中存在遠(yuǎn)程代碼執(zhí)行漏洞。其中CVE-2021-42311和CVE-2021-42313兩個(gè)超危SQL注入漏洞的CVSS評(píng)分均為10.0,遠(yuǎn)程攻擊者無(wú)需身份驗(yàn)證即可利用這些漏洞來(lái)實(shí)現(xiàn)任意代碼執(zhí)行。
資料來(lái)源:https://www.securityweek.com/critical-vulnerabilities-found-microsoft-defender-iot
五眼聯(lián)盟發(fā)布2021年最常被利用的15個(gè)漏洞
五眼聯(lián)盟4月27日聯(lián)合發(fā)布了一份網(wǎng)絡(luò)安全咨詢,提供了2021年攻擊者最常利用的15個(gè)漏洞和以及其他經(jīng)常被利用CVE的詳細(xì)信息。前15個(gè)漏洞包括稱為L(zhǎng)og4Shell的Log4j漏洞、跟蹤為ProxyLogon的四個(gè)MicrosoftExchange漏洞,以及跟蹤為ProxyShell的三個(gè)Exchange漏洞。
資料來(lái)源:https://industrialcyber.co/threats-attacks/global-cybersecurity-authorities-release-details-on-routinely-exploited-software-vulnerabilities-in-2021/
技術(shù)動(dòng)向
谷歌與GitHub合作開(kāi)發(fā)了一個(gè)解決方案,該解決方案應(yīng)該有助于防止軟件供應(yīng)鏈攻擊。Deepfence推出了新的開(kāi)源工具PacketStreamer,它可以從多個(gè)來(lái)源捕獲網(wǎng)絡(luò)流量,以揭示潛在的黑客行為。
谷歌與GitHub推出供應(yīng)鏈安全解決方案
谷歌與GitHub合作開(kāi)發(fā)了一個(gè)解決方案,該解決方案應(yīng)該有助于防止軟件供應(yīng)鏈攻擊。該方法利用GitHubActions工作流程進(jìn)行隔離,并利用Sigstore簽名工具來(lái)確保真實(shí)性。目標(biāo)是幫助在GitHub運(yùn)行器上構(gòu)建的項(xiàng)目達(dá)到較高的SLSA水平,這讓消費(fèi)者確信他們的工件是值得信賴和真實(shí)的。
資料來(lái)源:https://www.securityweek.com/google-teams-github-supply-chain-security
Deepfence推出PacketStreamer工具以揭示潛在的黑客行為
Deepfence推出了新的開(kāi)源工具PacketStreamer,它可以從多個(gè)來(lái)源捕獲網(wǎng)絡(luò)流量,以揭示潛在的黑客行為。PacketStreamer傳感器收集遠(yuǎn)程主機(jī)上的原始網(wǎng)絡(luò)數(shù)據(jù)包,應(yīng)用過(guò)濾器,并將它們轉(zhuǎn)發(fā)到中央接收器進(jìn)程,在那里它們以pcap格式寫(xiě)入。可以使用傳輸層安全性(TLS)壓縮或加密流量流。
資料來(lái)源:https://portswigger.net/daily-swig/packetstreamer-new-tool-can-aid-research-by-revealing-potential-hacking-behaviors?&web_view=true