您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2024年12月】
12月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2024年12月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)32項,中國8項、涉及美國15項、英國2項、俄羅斯1項、澳大利亞1項、加拿大1項、新西蘭1項,歐盟3項。值得關(guān)注的有國內(nèi)方面《珠江委數(shù)據(jù)安全管理辦法 (試行)》印發(fā)實施、聯(lián)大通過《聯(lián)合國打擊網(wǎng)絡(luò)犯罪公約》。
《珠江委數(shù)據(jù)安全管理辦法 (試行)》印發(fā)實施
12月21日,據(jù)媒體報道,珠江委發(fā)布《珠江委數(shù)據(jù)安全管理辦法(試行)》,旨在加強數(shù)據(jù)安全管理,落實黨中央和水利部的數(shù)據(jù)安全要求,推進(jìn)數(shù)字孿生珠江建設(shè)。《辦法》明確了數(shù)據(jù)安全保護職責(zé),細(xì)化了全生命周期的安全防護要求,并強化了對外部單位的安全管理。珠江委將嚴(yán)格執(zhí)行《辦法》,提升數(shù)據(jù)安全能力,保障水利高質(zhì)量發(fā)展。
資料來源:https://www.secrss.com/articles/73813
聯(lián)大通過《聯(lián)合國打擊網(wǎng)絡(luò)犯罪公約》
12月24日,據(jù)媒體報道,聯(lián)合國大會通過了《聯(lián)合國打擊網(wǎng)絡(luò)犯罪公約》,這是20多年來首個此類國際條約,旨在加強國際合作打擊網(wǎng)絡(luò)犯罪。公約將于2025年在河內(nèi)開放簽署,并在40國批準(zhǔn)后生效。
資料來源:https://www.secrss.com/articles/73939
美國CISA與EPA發(fā)布水和廢水系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險指導(dǎo)文件
12月16日,據(jù)媒體報道,美國CISA和EPA聯(lián)合發(fā)布指導(dǎo)文件,旨在幫助水和廢水系統(tǒng)減少人機界面(HMI)的網(wǎng)絡(luò)風(fēng)險。文件強調(diào),未經(jīng)保護的HMI可能被黑客利用,導(dǎo)致運營中斷和手動操作需求。建議包括實施強密碼、多因素認(rèn)證、網(wǎng)絡(luò)分段,以及保持系統(tǒng)更新。報告還建議監(jiān)控遠(yuǎn)程登錄、記錄失敗嘗試,并僅允許授權(quán)IP訪問。
資料來源:http://oh2vm.dz114.sbs/nEVGKDJ
香港《保護關(guān)鍵基礎(chǔ)設(shè)施 (計算機系統(tǒng)) 條例草案》提交立法會審議
12月12日,據(jù)媒體報道,香港《保護關(guān)鍵基礎(chǔ)設(shè)施(計算機系統(tǒng))條例草案》旨在對關(guān)鍵基礎(chǔ)設(shè)施的指定營運者施加法定要求,確保他們采取適當(dāng)措施保護計算機系統(tǒng),減少網(wǎng)絡(luò)攻擊導(dǎo)致服務(wù)中斷或受損的風(fēng)險,維持社會運作和市民生活,提升整體計算機系統(tǒng)安全。
資料來源:https://www.secrss.com/articles/73416
多國網(wǎng)絡(luò)安全機構(gòu)聯(lián)合發(fā)布通信基礎(chǔ)設(shè)施防護指南
12月3日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)、國家安全局(NSA)、聯(lián)邦調(diào)查局(FBI)以及澳大利亞、加拿大和新西蘭的網(wǎng)絡(luò)安全中心聯(lián)合發(fā)布了《Enhanced Visibility and Hardening Guidance for Communications Infrastructure》指南。該指南旨在為網(wǎng)絡(luò)工程師和通信基礎(chǔ)設(shè)施維護者提供最佳實踐,以增強網(wǎng)絡(luò)設(shè)備的可視性和強化防護,防止惡意網(wǎng)絡(luò)行為者利用。指南的目的是幫助組織快速識別異常行為、漏洞和威脅,并響應(yīng)網(wǎng)絡(luò)事件,同時減少現(xiàn)有漏洞,改善安全配置習(xí)慣,并限制潛在的入侵點。
資料來源:http://q13hn.dz114.sbs/1b7P8qE
歐洲理事會通過兩項新法案加強網(wǎng)絡(luò)安全
12月2日,歐洲理事會通過兩項關(guān)于網(wǎng)絡(luò)安全的法案,這兩項法律分別為《網(wǎng)絡(luò)團結(jié)法案》和《網(wǎng)絡(luò)安全法案》修正案,屬于歐盟網(wǎng)絡(luò)安全立法“一攬子計劃”的一部分,旨在進(jìn)一步加強歐盟抵御網(wǎng)絡(luò)威脅的能力和網(wǎng)絡(luò)團結(jié)合作。
資料來源:https://www.secrss.com/articles/73025
安全事件
本月監(jiān)測到勒索事件16起、數(shù)據(jù)泄露事件14起、網(wǎng)絡(luò)攻擊38起,釣魚攻擊4起。其中典型的勒索事件為日本水處理公司美國子公司Kurita America及綠茶生產(chǎn)商Ito En美國子公司遭受勒索軟件攻擊;典型的數(shù)據(jù)泄露事件為印尼政府遭遇大規(guī)模數(shù)據(jù)泄露,82GB敏感信息被盜;典型的網(wǎng)絡(luò)攻擊事件為日本航空(JAL)遭受網(wǎng)絡(luò)攻擊,導(dǎo)致系統(tǒng)故障,國內(nèi)和國際航班機票銷售暫停,部分航班延誤,公司股價跳水;典型的釣魚攻擊事件為美國航空航天和國防巨頭通用動力公司遭受網(wǎng)絡(luò)釣魚攻擊,數(shù)十名員工福利賬戶被入侵。
美國國防巨頭通用動力公司遭釣魚攻擊
12月26日,據(jù)媒體報道,美國航空航天和國防巨頭通用動力公司遭受網(wǎng)絡(luò)釣魚攻擊,數(shù)十名員工福利賬戶被入侵。攻擊者通過第三方托管的登錄門戶訪問并更改了員工福利賬戶,獲取了員工的個人信息,包括姓名、出生日期、政府頒發(fā)的身份證號碼、社會安全號碼、銀行賬戶信息和殘疾狀況。通用動力公司已通知受影響賬戶的所有者,并提供兩年免費信用監(jiān)控服務(wù)。
資料來源:http://3jrxm.dz114.sbs/LmMhoBD
日本航空遭網(wǎng)絡(luò)攻擊致航班延誤
12月26日,日本航空(JAL)遭受網(wǎng)絡(luò)攻擊,導(dǎo)致系統(tǒng)故障,國內(nèi)和國際航班機票銷售暫停,部分航班延誤,公司股價跳水。JAL確認(rèn)飛行安全未受影響,并已查明路由器故障為問題根源,正在恢復(fù)系統(tǒng)。航班已逐步恢復(fù),無組織聲稱負(fù)責(zé),也無客戶信息泄露。
資料來源:http://vbamn.dz114.sbs/wCVByDe
印尼政府遭遇大規(guī)模數(shù)據(jù)泄露:82GB敏感信息被盜
12月25日,據(jù)GBHackers News報道,黑客從印度尼西亞政府的區(qū)域財務(wù)管理信息系統(tǒng)(SIPKD)中竊取并提取了大量82GB的敏感數(shù)據(jù)。敏感數(shù)據(jù)包括財務(wù)、管理和個人數(shù)據(jù),引發(fā)了嚴(yán)重的安全和隱私問題。
資料來源:https://gbhackers.com/indonesia-government-data-breach/
美國匹茲堡地區(qū)交通因勒索軟件攻擊遭遇重大服務(wù)中斷
12月25日,據(jù)媒體報道,美國匹茲堡地區(qū)交通局(PRT)近期遭受勒索軟件攻擊,導(dǎo)致公共交通服務(wù)出現(xiàn)重大中斷。該機構(gòu)在12月19日首次檢測到攻擊,并正在積極應(yīng)對。雖然鐵路服務(wù)短暫中斷后已恢復(fù),但客戶服務(wù)中心仍受影響,無法處理Senior和Kid's ConnectCards。PRT的IT官員正在檢查是否有數(shù)據(jù)被盜,并承諾提供公開更新。此次攻擊導(dǎo)致火車延誤超過20分鐘,影響了匹茲堡和阿勒格尼縣700多輛公共汽車、80輛輕軌車輛等的正常運營。
資料來源:http://mdk7m.dz114.sbs/qMFKvsy
伊朗利用IOCONTROL惡意軟件攻擊美以關(guān)鍵基礎(chǔ)設(shè)施
12月12日,據(jù)媒體報道,伊朗威脅行為者利用新惡意軟件IOCONTROL攻擊以色列和美國的關(guān)鍵基礎(chǔ)設(shè)施,目標(biāo)包括路由器、PLC、HMI等。該軟件模塊化,影響多個制造商設(shè)備。Claroty的Team82分析了IOCONTROL,發(fā)現(xiàn)它能控制泵、支付終端等,可能造成中斷或數(shù)據(jù)泄露。攻擊者聲稱入侵了200個加油站。IOCONTROL通過MQTT協(xié)議通信,使用AES-256-CBC加密配置,支持多種命令,包括系統(tǒng)信息報告、任意命令執(zhí)行和自刪除。
資料來源:http://0zebm.dz115.sbs/dlFxmXq
日本水處理公司美國子公司Kurita America及綠茶生產(chǎn)商Ito En美國子公司遭受勒索軟件攻擊
12月10日,據(jù)媒體報道,日本水處理公司Kurita Water Industries的美國子公司Kurita America在11月29日遭受勒索軟件攻擊,部分服務(wù)器被加密,客戶和員工數(shù)據(jù)可能泄露。公司表示主服務(wù)器已恢復(fù),業(yè)務(wù)未受影響。此外,日本最大綠茶生產(chǎn)商Ito En的美國子公司也在12月2日遭受攻擊,服務(wù)器被加密,但已隔離并使用備份數(shù)據(jù)恢復(fù)。2024年,多家日本公司頻繁遭受勒索軟件攻擊。
資料來源:https://therecord.media/us-subsidiaries-japanese-water-treatment
漏洞態(tài)勢
本月監(jiān)測到操作技術(shù)(OT)漏洞共99個。其中越界寫18個,基于棧的緩沖區(qū)溢出12個,越界讀10個,內(nèi)存緩沖區(qū)邊界內(nèi)操作限制不當(dāng)7個,基于堆的緩沖區(qū)溢出4個,緩沖區(qū)大小計算錯誤3個,輸入驗證不當(dāng)3個,未檢查輸入大小的緩沖區(qū)復(fù)制2個,整數(shù)下溢2個,路徑名限制不當(dāng)導(dǎo)致目錄遍歷2個,釋放后使用2個,不受控的搜索路徑元素2個,空指針解引用2個,反序列化不受信任的數(shù)據(jù)2個,XML外部實體引用限制不當(dāng)2個,操作系統(tǒng)命令中特殊元素的不當(dāng)中和2個等。
銳捷網(wǎng)絡(luò)云平臺漏洞危及50,000臺設(shè)備安全
12月25日,據(jù)媒體報道,Claroty研究人員在銳捷網(wǎng)絡(luò)的云管理平臺中發(fā)現(xiàn)了多個安全漏洞,這些漏洞可能使攻擊者控制網(wǎng)絡(luò)設(shè)備。Claroty研究人員發(fā)現(xiàn)10個漏洞,并設(shè)計了名為“芝麻開門”的攻擊方式,可入侵物理上靠近云的接入點,獲得未授權(quán)網(wǎng)絡(luò)訪問。其中3個漏洞被評為“嚴(yán)重”,包括CVE-2024-47547(CVSS評分9.4)、CVE-2024-48874(CVSS評分9.8)和CVE-2024-52324(CVSS評分9.8)。銳捷網(wǎng)絡(luò)已修復(fù)所有發(fā)現(xiàn)的漏洞,約50,000臺云連接設(shè)備可能受影響。
資料來源:https://thehackernews.com/2024/12/ruijie-networks-cloud-platform-flaws.html
SHARP路由器中發(fā)現(xiàn)多個高危漏洞,影響全球用戶
12月18日,據(jù)媒體報道,JPCERT/CC與LAC Co.,Ltd.的安全專家Shuto Imai在SHARP路由器中發(fā)現(xiàn)多個高危漏洞,這些漏洞可能允許攻擊者以root權(quán)限執(zhí)行任意代碼或破壞敏感數(shù)據(jù),其中CVE-2024-46873最為嚴(yán)重,無需認(rèn)證即可被遠(yuǎn)程利用。主要供應(yīng)商已確認(rèn)漏洞并提供固件更新,用戶需盡快升級以確保安全。
資料來源:https://gbhackers.com/multiple-sharp-routers-vulnerabilities/
銳捷修復(fù)Reyee云管理平臺多個漏洞
12月13日,據(jù)媒體報道,物聯(lián)網(wǎng)供應(yīng)商銳捷網(wǎng)絡(luò)修復(fù)了其Reyee云管理平臺的10個安全漏洞,這些漏洞可被攻擊者利用來控制數(shù)千臺設(shè)備。Claroty Team82發(fā)現(xiàn)并命名為“芝麻開門”的攻擊展示了通過云門戶控制Ruijie設(shè)備的能力。這些設(shè)備廣泛用于全球公共場所提供免費Wi-Fi。在Black Hat Europe 2024上,研究人員展示了其中3個CVSS評分9分以上的嚴(yán)重漏洞,銳捷已修補。這些漏洞允許遠(yuǎn)程代碼執(zhí)行,攻擊者可利用弱身份驗證機制生成設(shè)備憑據(jù),冒充云平臺發(fā)送惡意負(fù)載。Claroty團隊的攻擊場景表明,攻擊者僅需序列號即可在易受攻擊的Ruijie設(shè)備上執(zhí)行代碼。
資料來源:http://utolm.dz115.sbs/viFzfNE
施耐德電警示Modicon控制器中存在高危漏洞
12月10日,據(jù)媒體報道,施耐德電氣警告稱,其Modicon M241、M251、M258和LMC058 PLC存在嚴(yán)重漏洞CVE-2024-11737,CVSS評分9.8,可能使攻擊者造成拒絕服務(wù)并損害控制器完整性。建議客戶僅在受保護環(huán)境中使用控制器、通過嵌入式防火墻過濾端口和IP、設(shè)置網(wǎng)絡(luò)分段并阻止對端口502/TCP的未授權(quán)訪問、禁用未使用的協(xié)議。
資料來源:http://xbiqn.dz114.sbs/b71O4kz
菲尼克斯電氣設(shè)備存在多個高危漏洞
12月9日,Nozomi Networks Labs的研究人員在菲尼克斯電氣的mGuard工業(yè)路由器中發(fā)現(xiàn)了12個漏洞,其中4個高風(fēng)險漏洞允許經(jīng)過身份驗證的遠(yuǎn)程代碼執(zhí)行(RCE)。這些漏洞可能被遠(yuǎn)程用戶利用,從而獲得對設(shè)備的完全控制權(quán)。mGuard是一款提供工業(yè)安全保護的設(shè)備,Phoenix Contact在得知問題后迅速響應(yīng),在兩個月內(nèi)解決了這些漏洞。受影響的設(shè)備可以通過更新固件來修復(fù)這些問題。
資料來源:http://m5ojm.dz114.sbs/ix0fM3v
ABB發(fā)布ASPECT系統(tǒng)關(guān)鍵安全漏洞公告及修復(fù)措施
12月10日,據(jù)媒體報道,ABB發(fā)布關(guān)于其建筑能源管理平臺ASPECT系統(tǒng)的關(guān)鍵網(wǎng)絡(luò)安全公告,披露多個漏洞,包括遠(yuǎn)程代碼執(zhí)行、明文密碼處理、默認(rèn)憑證和絕對路徑遍歷,CVSS評分高達(dá)10.0。ABB建議客戶斷開暴露于互聯(lián)網(wǎng)的設(shè)備、升級固件至3.08.03或更高版本、實施安全訪問控制,并更改默認(rèn)憑證以降低風(fēng)險。
資料來源:http://zprsm.dz114.sbs/em8VjAS