<u id="gku6s"><tbody id="gku6s"></tbody></u>
<rt id="gku6s"><menu id="gku6s"></menu></rt>

  • <strong id="gku6s"><address id="gku6s"></address></strong><source id="gku6s"></source>
    <wbr id="gku6s"></wbr>
    1. <rt id="gku6s"><menu id="gku6s"></menu></rt><b id="gku6s"><address id="gku6s"><delect id="gku6s"></delect></address></b>

      <track id="gku6s"></track>
      <b id="gku6s"><span id="gku6s"></span></b>
      1.  

        融安網絡 · 安全簡報【2022年08期】

        2022-07-29 09:30:24來源:深圳融安網絡科技有限公司

        一、行業發展動態


        工信部等五部門聯合發布《數字化助力消費品工業“三品”行動方案(2022—2025年)》

        本月初,工業和信息化部、商務部、市場監管總局、藥監局、知識產權局等五部門聯合發布了《數字化助力消費品工業“三品”行動方案(2022—2025年)》(以下簡稱《行動方案》),行動方案中指出要推動企業加快智能化升級,推廣應用工業APP等關鍵技術和核心裝備,提升現代化管理水平、安全生產保障能力和資源配置效率。加快培育智能制造示范工廠。


        (來源:央視網)


        NIST SP 800-66r2更新醫療網絡安全指南


        美國國家標準與技術研究院(NIST)更新了其針對醫療保健行業的網絡安全指南。SP 800-66r2 草案文件旨在幫助行業保護電子健康信息或ePHI的機密性、完整性和可用性。該術語涵蓋了廣泛的患者數據,包括處方、實驗室結果以及醫院就診和疫苗接種的記錄。


        (來源:Industrial Cyber)


        TSA更新管道運營商的網絡安全要求


        美國運輸安全管理局(TSA)部門已修訂并重新發布了有關石油和天然氣管道所有者和運營商網絡安全的安全指令。這項修訂將于7月27日生效,修訂后的指令將繼續努力為國家的關鍵管道建立網絡安全彈性。它還要求運輸危險液體和天然氣的TSA指定的關鍵管道的所有者和運營商實施幾項迫切需要的針對網絡入侵的保護措施。安全指令現在要求TSA指定的關鍵管道的所有者和運營商實施具體的緩解措施,以防止勒索軟件攻擊和其他已知的對信息技術(IT)和運營技術(OT)系統的威脅,開發和實施網絡安全應急和恢復計劃并進行網絡安全架構設計審查。


        (來源:ISSSource)


        2022年上半年CISA披露了681個工業控制系統(ICS)漏洞

        SynSaber公司統計了2022年上半年CISA披露的681個工業控制系統(ICS)漏洞,略高于2021年上半年。但CISA并未針對所有公開披露的ICS缺陷發布公告,這意味著在上半年期間披露的實際漏洞數量可能會更高。在681個CVE中,大約13%沒有補丁并且可能永遠無法修復——這些被稱為“永久漏洞”。其中超過22%的漏洞為超危漏洞,42%為高危漏洞。


        (來源:SecurityWeek)


        Barracuda:工業系統面臨重大攻擊威脅 安全防御仍嚴重滯后

        Barracuda 在《2022 工業安全狀況報告》中指出 ——針對工業系統的重大攻擊正在增加,但保護這些系統的安全努力仍相當落后??芍谶^去 12 個月里,94% 的受訪者在其工業物聯網(IIoT)或運營技術(OT)系統上經歷了某種形式的攻擊。


        (來源:cnBeta)


        物理隔離系統中通過SATA電纜作為WiFi天線泄漏數據

        安全研究人員發現了一種從物理隔離系統中竊取數據的新方法,它使用大多數計算機內部的串行ATA (SATA)電纜作為無線天線,通過無線電信號發送數據。該攻擊被稱為“SATAn”,理論上可以幫助攻擊者竊取敏感信息。物理隔離系統用于需要與安全性較低的網絡物理隔離的關鍵環境,例如連接到公共互聯網的網絡。通常出現在軍事、政府和核發展計劃以及關鍵部門(例如石油、天然氣、金融、電力)的工業控制系統中。


        (來源:BleepingComputer)


        新0mega勒索軟件針對企業進行雙重勒索攻擊

        研究人員發現一種名為“0mega”的新勒索軟件以全球組織為目標,進行雙重勒索攻擊,并要求數百萬美元的贖金。該勒索軟件會將.0mega擴展名附加到加密文件的名稱中,并創建名為DECRYPT-FILES.txt的勒索信。勒索信是針對每個受害者定制的,如果受害者不支付贖金,0mega團伙將向其商業伙伴和貿易協會披露攻擊事件。


        (來源:BleepingComputer)


        二、安全事件


        偽裝成密碼恢復工具的惡意軟件對工業系統發起攻擊

        近日,安全研究人員分析了一起影響Automation Direct的DirectLogic PLC的事件,發現有惡意軟件偽裝成可破解PLC、HMI和項目文檔的密碼破解工具正在網絡上熱銷。該密碼破解工具聲稱可解鎖ABB、Allen Bradley、Automation Direct、富士電機、LG、Vigor、三菱、歐姆龍、松下、Pro-Face、西門子和Weintek的工業系統。購買者可以通過運行針對特定工業系統的可執行文件來找回忘記的密碼。然而該密碼破解工具實際是利用設備中的一個已知漏洞來提取密碼。在幕后,該工具還部署了Sality惡意軟件,可為需要分布式計算能力更快完成的各種任務(如密碼破解、挖礦)創建點對點僵尸網絡。Dragos研究人員發現,該惡意程序使用的漏洞僅限于串行通信。但是,他們也找到了一種通過以太網重新創建它的方法,這增加了嚴重性。


        (來源:BleepingComputer)


        立陶宛能源公司Ignitis Group 遭大規模DDOS攻擊

        本月,立陶宛能源公司Ignitis Group遭受了十年來最大的網絡攻擊,針對該公司的分布式拒絕服務(DDoS)攻擊破壞了其數字服務和網站。7月9日, Ignitis Group在推特上發帖稱DDoS攻擊仍在繼續,但已經控制了DDoS攻擊對其系統造成的影響。


        (來源:Infosecurity Magazine)


        美國普羅維登斯下水道系統運營商遭勒索軟件攻擊

        在普羅維登斯和黑石谷地區運行下水道系統的納拉甘西特灣委員會計算機系統遭到勒索軟件攻擊。該委員會的一位發言人在7月15日晚上給《普羅維登斯日報》的一封電子郵件中說:“納拉甘塞特灣委員會發現了一起網絡安全事件,涉及對其網絡中某些計算機和系統上的數據進行加密?!?。雖然她沒有具體說明勒索軟件攻擊,但此類攻擊通常涉及黑客對受害者計算機系統上的數據進行加密,并在支付贖金之前拒絕提供解碼數據的密鑰。(來源:Providence Journal)


        (來源:Providence Journal)


        印度洪水監測系統遭到勒索軟件攻擊

        印度果阿邦的水資源部門(WRD)的洪水監測系統遭到勒索軟件攻擊,黑客要求支付加密貨幣以解密洪水監測站的數據。WRD在向果阿警方網絡小組的投訴中表示,遭到攻擊后,所有文件都用eking擴展名加密,無法訪問。


        (來源:The Goan)


        建材巨頭可耐福遭Black Basta 勒索軟件攻擊

        德國建材巨頭可耐福集團(Knauf Group)宣布已成網絡攻擊目標。其業務運營被攻擊擾亂,迫使全球IT團隊關閉了所有IT系統以隔離事件。網絡攻擊發生在6月29日晚上。Black Basta勒索軟件團伙已通過在其勒索網站上的公告對此次攻擊負責,并在2022年7月16日將可耐福列為受害者。該勒索軟件團伙公布了據稱在可耐福攻擊中竊取的20%的文件,超過350名訪問者訪問了這些文件。


        (來源:BleepingComputer)


        以色列特拉維夫地鐵建設公司遭到大規模攻擊

        特拉維夫地鐵的操作系統和服務器遭到大規模網絡攻擊。據《耶路撒冷郵報》報道,鐵路系統仍在建設中。法爾斯通訊社后來報道稱,攻擊發生在一家參與特拉維夫地鐵建設的公司。巴勒斯坦武裝團體Sabareen通過其Telegram頻道宣稱發動了此次攻擊。Sabareen在Telegram頻道還稱,伊拉克黑客組織Al-Tahera瞄準了以色列數字情報機構。


        (來源:Security Affairs)


        三、重要安全漏洞


        MiCODUS MV720 GPS車載定位器多個安全漏洞,影響全球150萬車輛

        MiCODUS GPS MV720是一款非常流行的車載定位器,被用于防盜和位置管理,以及被組織用于車隊管理。研究人員在MiCODUS MV720車載定位器中共發現了6個安全漏洞,分別是:CVE-2022-2107、CVE-2022-2141、CVE-2022-2199、CVE-2022-34150和 CVE-2022-33944。BitSight表示,成功利用這些漏洞的攻擊者可以完全控制權限,執行追蹤用戶、切斷燃油供應等操作。

        受影響版本:

        MV720 型號

        修復建議

        目前該漏洞暫未修復,研究人員建議用戶禁用該設備,以免受潛在的安全威脅。


        (來源:Security Affairs)


        羅克韋爾修復ISaGRAF工作臺多個安全漏洞

        羅克韋爾修復了ISaGRAF工作臺多個安全漏洞,這些漏洞包括:CVE-2022-2463(CVSSv3評分:6.1)、CVE-2022-2464(CVSSv3評分:7.7)、CVE-2022-2465(CVSSv3評分:8.6)成功利用這些漏洞可能會導致目錄遍歷、權限提升和任意代碼執行。

        受影響版本:

        ISaGRAF工作臺版本6.0至6.6.9

        修復建議

        羅克韋爾已發布更新以修復這些漏洞,建議受影響的用戶升級到版本6.6.10 或更高版本。


        (來源:ISSSource)


        ABB Drive Composer、Automation Builder、Mint Workbench多個安全漏洞

        ABB Drive Composer、Automation Builder、Mint Workbench等產品存在多個不當的權限管理漏洞,這些漏洞包括:CVE-2022-31216(CVSSv3評分:7.8)、CVE-2022-31217(CVSSv3評分:7.8)、CVE-2022-31218(CVSSv3評分:7.8)、CVE-2022-31219(CVSSv3評分:7.3)、CVE-2022-26057(CVSSv3評分:6.7),成功利用這些漏洞可能允許遠程執行代碼。

        受影響版本:

        ABB Drive Composer Entry: 2.0-2.7版本

        ABB Drive Composer Pro: 2.0-2.7版本

        ABB Automation Builder: 1.1.0-2.5.0版本


        Mint Workbench: Builds 5866之前版本

        修復建議

        目前此漏洞已經修復,建議受影響用戶及時升級更新:

        ABB Drive Composer:更新到2.7.1或更高版本

        ABB Automation Builder:更新到2.5.1或更高版本

        ABB Mint Workbench:更新到Build 5868或更高版本


        (來源:ISSSource)


        西門子和施耐德7月修復了59個影響其產品的漏洞

        西門子

        西門子發布了19條公告,修復了46個漏洞。其中嚴重的包括:1)SIMATIC CP 1543-1 通信處理器中提升權限執行任意代碼的三個嚴重漏洞,利用這些漏洞可能會導致以提升的權限執行任意代碼,但這些漏洞只有在使用遠程連接服務器(SRCS) VPN 功能時才能發起攻擊;2)SIMATIC eaSie 數字助理中的嚴重漏洞可導致DoS攻擊;3)SCALANCE X 交換機嚴重漏洞可被用于DoS 攻擊或導致會話劫持;4)涵蓋了PADS Viewer產品中的20個漏洞,可通過誘使目標用戶打開特制文件來利用這些漏洞進行遠程代碼執行。西門子已陸續開始發布補丁修復漏洞,并在某些產品沒有補丁可用之前會提供相應的緩解措施。


        施耐德電氣

        施耐德發布了4條公告,涉及13個漏洞。其中包括:1)SpaceLogic C-Bus Home Controller 產品中的系統命令注入的高嚴重漏洞;2)部分 OPC UA 和 X80 高級 RTU 通信模塊存在可用于 DoS 攻擊的高嚴重性漏洞以及四個可允許攻擊者加載未經授權的中等嚴重性漏洞;3)針對 Easergy P5 保護繼電器中的漏洞;4) Acti9 PowerTag Link C 能源監控產品中一個可用于訪問網絡上其他設備的中等嚴重性漏洞。施耐德電氣已針對這些漏洞發布補丁和緩解措施。


        (來源:SecurityWeek)

        分享:

        微博
        微信公眾號
        小受被迫张开腿承欢小说

        <u id="gku6s"><tbody id="gku6s"></tbody></u>
        <rt id="gku6s"><menu id="gku6s"></menu></rt>
        
        
      2. <strong id="gku6s"><address id="gku6s"></address></strong><source id="gku6s"></source>
        <wbr id="gku6s"></wbr>
        1. <rt id="gku6s"><menu id="gku6s"></menu></rt><b id="gku6s"><address id="gku6s"><delect id="gku6s"></delect></address></b>

          <track id="gku6s"></track>
          <b id="gku6s"><span id="gku6s"></span></b>