<address id="n1rrn"><pre id="n1rrn"><ruby id="n1rrn"></ruby></pre></address>

           

          工業網絡安全簡報「2022年09期」

          2022-09-01 10:07:27來源:深圳融安網絡科技有限公司

          一、行業發展動態


          中國信通院工業互聯網安全實驗室獲得12項標準的CMA資質認定和CNAS認可

          2022年7月,中國信通院依托工業互聯網安全技術試驗與測評工業和信息化部重點實驗室建設的檢測評估體系和技術能力,已通過國家認可認證監督管理委員會和中國合格評定國家認可委員會的現場評審,獲得了國家和團體安全標準、以及歐洲電信標準化委員會(ETSI)消費者物聯網設備網絡安全基線標準共12項檢測能力的CMA資質認定和CNAS認可,覆蓋網絡關鍵設備、網絡互聯設備、消費者物聯網設備、服務器等,可編程序控制器、工業控制系統現場測控設備等工業控制設備,以及網絡防火墻、工業控制系統專用防火墻、工業控制網絡安全隔離與信息交換系統、工業控制系統網絡審計產品、工業控制網絡監測產品等安全產品。


          (來源:中國信通院CAICT)


          工信安全中心發布《美國支持工業軟件發展的政策舉措》

          8月8日,第二十三場“工信安全智庫”系列報告在線發布活動成功舉辦。國家工業信息安全發展中心信息政策所軟件產業研究室助理工程師趙銘晨發布了瞭望系列報告《美國支持工業軟件發展的政策舉措》。報告提煉總結了美國推進工業軟件發展的成熟經驗,分析了美國支持工業軟件發展政策舉措的主要特點,旨在為加速我國工業軟件高質量發展提供參考。


          (來源:國家工業信息安全發展研究中心)


          中國信通院將聯合主辦2022年中國工業互聯網安全大賽

          為深入實施工業互聯網創新發展戰略,大力培育高素質網絡安全技術技能人才隊伍、更大范圍推動工業互聯網安全政策,持續推進工業互聯網安全保障體系和能力建設,提升工業互聯網安全防護水平,中國信息通信研究院、重慶市經濟和信息化委員會、中共重慶市委網絡安全和信息化委員會辦公室、重慶市公安局、重慶市通信管理局、重慶市合川區人民政府、工業和信息化部教育與考試中心決定共同主辦“2022年中國工業互聯網安全大賽”,大賽是由中央網信辦正式批復同意冠名“中國工業互聯網安全大賽”的國家級網絡安全賽事,決賽擬于2022年10月下旬在重慶市舉辦。


          (來源:中國信通院CAICT)


          美國能源部制定4500萬美元計劃用于美國能源系統安全

          8月17日,美國能源部宣布了一項4500萬美元的融資機會公告,該公告旨在創建、加速和測試保護電網免受網絡攻擊的技術。此舉將支持六個擬議主題領域的項目,這些項目將有助于使美國能源系統安全、有彈性和可靠,幫助向美國人部署清潔和廉價的能源。


          (來源:Industrial Cyber)


          研究顯示上半年IOT漏洞披露量增加57%


          根據Claroty的一項研究,與21年下半年相比,2022 年上半年影響物聯網設備的漏洞披露增加了57%。報告發現,供應商的自行漏洞披露增加了69%,報告的數量首次超過獨立研究機構;完全或部分修復的固件漏洞增加了 79%,鑒于修補固件與軟件漏洞的相對挑戰,這是一個顯著的改進。


          (來源:SecurityInfoWatch)


          LockBit勒索團伙宣布未來將采用三重勒索策略進行攻擊

          LockBit勒索軟件團伙最近遭受了DDoS攻擊而未能泄露竊取的數據,他們稱正在加強對DDoS攻擊的防御,已了解該攻擊方式的破壞性,正在尋求在加密數據并泄漏數據的基礎上添加DDoS作為勒索策略。


          (來源:BleepingComputer)


          伊朗UNC3890組織攻擊以色列航運和其他關鍵部門

          UNC3890是一個伊朗威脅組織,該組織通過社會工程誘餌和水坑攻擊針對以色列航運、政府、能源和醫療保健組織。自2020年底開始活躍,到2022年中仍在進行。


          (來源:SecurityWeek)


          超過9000臺VNC服務器無密碼公開暴露


          研究人員發現了至少9000個暴露的VNC(虛擬網絡計算)端點,無需身份驗證即可訪問和使用的情況,從而使攻擊者可以輕松訪問內部網絡。VNC(虛擬網絡計算)是一個獨立于平臺的系統,通過RFB(遠程幀緩沖協議)提供對遠程計算機(桌面)的訪問和控制,廣泛應用于工業自動化系統中,大多數工控系統廠商都會在產品中基于VNC來實現遠程管理工具。例如制造、能源、交通設施、水務等關鍵領域,攻擊者可能會濫用VNC作為登錄用戶執行惡意操作,例如打開文檔、下載文件和運行任意命令。


          (來源:BleepingComputer)


          Evil PLC攻擊:將PLC武器化


          Team82研究團隊開發了一種稱為Evil PLC攻擊的新技術,發布題為《Evil PLC攻擊:將PLC武器化》白皮書,其中PLC被作為攻擊跳板用于損害工程師站。Evil PLC攻擊的研究成果對7家自動化公司進行了有效的概念驗證利用,包括羅克韋爾自動化、施耐德電氣、通用電氣、貝加萊、辛杰、OVARRO和艾默生。這篇論文描述了工程師如何診斷PLC問題,編寫字節碼并將其傳輸到PLC執行,以及Team82如何概念化、開發和實現許多新技術,以成功地使用PLC在工程師的機器上實現代碼執行。


          (來源:Industrial Cyber)


          二、安全事件


          法國醫院CHSF遭勒索軟件攻擊,要求支付1000萬美元贖金

          法國巴黎的南法蘭西林中心醫院(CHSF)遭到網絡攻擊,導致這家醫療中心將患者轉診至其它機構并推遲手術預約。CHSF為60萬居民提供醫療服務,因此運營出現任何中斷都可能危及危重病人的健康,甚至生命。CHSF表示,醫院的業務軟件、存儲系統(特別是醫學成像)和與患者相關的信息系統暫時無法訪問,攻擊者要求10000000美元的贖金來換取解密密鑰。法國媒體發現感染LockBit 3.0的跡象,但目前尚未確定攻擊者的身份。如果LockBit 3.0對此次攻擊負責,那么它就違反了RaaS運營團伙的行業規則,規則禁止勒索軟件團伙對醫療服務機構的系統進行加密。


          (來源:BleepingComputer)


          黑山宣布國家基礎設施遭大規模網絡攻擊

          黑山的國家基礎設施受到大規模和“前所未有的”網絡攻擊,影響了國家的數字基礎設施。攻擊的目標包括公用事業、電力、交通(包括邊境口岸和機場)、電信部門等。出于安全原因,一些電力公司已經轉為手動操作,國家管理的IT基礎設施已關閉,但公民和商企業的賬戶及其數據的安全性并未受到影響。該國國防部長將此次攻擊歸咎于俄羅斯的黑客團伙。


          (來源:Security Affairs)


          意大利能源服務運營商GSE遭網絡攻擊,不影響天然氣購買

          黑客通過最新一代的惡意軟件成功入侵了意大利能源服務運營商GSE的安全系統。為了確保數據和信息系統的安全,網站和門戶網站暫時無法訪問,攻擊發生后,公司及時向主管當局報告了遭受的攻擊,并啟動了恢復系統和服務運行所需的調查和行動。GSE 在一份說明中表示,天然氣購買仍能得到保證。


          (來源:The News Dept)


          希臘天然氣運營商遭受與勒索軟件相關的數據泄露

          本月,希臘最大的天然氣分銷商DESFA證實,在網絡攻擊后,他們遭受了有限范圍的數據泄露和IT系統中斷。Ragnar Locker勒索軟件團伙在其勒索門戶公布了DESFA名字,并放出了一部分竊取的數據,該團伙表示,他們在DESFA的系統上發現了多個安全漏洞,這可能是他們企圖勒索的一部分,如果受害組織不能滿足他們的需求,就會發布對應的所有文件。


          (來源:BleepingComputer)


          Grandoreiro 銀行惡意軟件針對西班牙和墨西哥工業制造商

          Grandoreiro銀行惡意軟件在最近針對西班牙一家化學品制造商以及墨西哥汽車和機械制造商的攻擊中被發現。該惡意軟件自2017年以來一直在野活躍,并且仍然是西班牙語用戶面臨的最嚴重威脅之一。Zscaler的分析師發現的最近的活動于2022年6月開始,并且仍在進行中。它涉及部署一個 Grandoreiro 惡意軟件變種,該變種具有幾個新功能以逃避檢測和反分析,以及改進的C2系統。


          (來源:BleepingComputer)


          三、重要安全漏洞


          Realtek SoC中的漏洞影響多個網絡設備

          研究人員發布了利用Realtek RTL819x片上系統(SoC)的網絡設備中漏洞的攻擊代碼,預計受影響設備多達數百萬臺。漏洞編號為CVE-2022-27255(CVSSv3評分:9.8),該漏洞是一個基于堆棧的緩沖區溢出漏洞,遠程攻擊者可用來控制多個原始設備制造商(OEM)的設備,包括路由器、AP和中繼器等。目前尚不清楚有多少網絡設備使用RTL819x芯片,但RTL819xD版本的SoC出現在60多家供應商的產品中,包括華碩、貝爾金、Buffalo、D-Link、Edimax、TRENDnet、合勤等。


          受影響版本:

          rtl819x-eCos-v0.x

          rtl819x-eCos-v1.x

          修復建議

          目前該漏洞已修復,鏈接如下:

          https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2022-27255.pdf


          (來源:BleepingComputer)


          霍尼韋爾Alerton樓宇自控系統存在多個安全漏洞

          工業巨頭霍尼韋爾旗下品牌Alerton制造的廣泛使用的樓宇管理系統Alerton Compass軟件中發現了四個漏洞,分別是產品的人機界面(HMI)、Ascent控制模塊(ACM)和Visual Logic組件。CVE編號為:CVE-2022-30242(CVSSv3評分:6.8)、CVE-2022-30243(CVSSv3評分:8.8)、CVE-2022-30244(CVSSv3評分:8.0)、CVE-2022-30245(CVSSv3評分:6.5)其中兩個高危漏洞可以通過向目標系統發送特制數據包來利用。未經身份驗證的遠程攻擊者可以在控制器上進行配置更改或編寫未經授權的代碼,這兩者都可能導致控制器功能發生變化,在實際的場景中,這可能帶來災難性的破壞。

          受影響版本:

          Alerton Ascent Control Module (ACM)2022-05-04及之前版本

          Alerton Visual Logic 2022-05-04及之前版本

          Alerton Compass 1.6.5

          修復建議

          目前漏洞暫未修復,霍尼韋爾有望很快發布補丁。研究人員建議在此期間,確保其OT網絡是隔離的、正確配置樓宇自動化系統(BAS)防火墻、創建和維護ACM基線配置、禁用外部網絡上的BAS協議段、并在不需要的所有端口上禁用以太網。


          (來源:SecurityWeek)


          CSTIS發布關于暢捷通T+軟件漏洞造成勒索攻擊隱患的風險提示

          8月29日,工業和信息化部網絡安全威脅和漏洞信息共享平臺收到報告,暢捷通信息技術股份有限公司T+軟件存在遠程代碼執行的超危安全漏洞。目前,該漏洞已被攻擊者利用進行勒索病毒攻擊,導致多起服務器因遭受攻擊造成數據被加密的事件。T+軟件是暢捷通信息技術股份有限公司開發的面向中小企業的ERP管理軟件?,F發現該軟件存在遠程代碼執行漏洞,影響T+專屬云v17.0以及以下版本。8月30日暢捷通信息技術股份有限公司在官方網站發布了安全補丁進行了修復。

          受影響版本:

          T+專屬云v17.0以及以下版本

          修復建議

          目前此漏洞已經修復,建議受影響用戶及時安裝補?。?/span>
          https://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5


          (來源:網絡安全威脅和漏洞信息共享平臺)


          西門子和施耐德8月修復了11個影響其產品的漏洞

          西門子

          西門子發布了4條公告,修復了7個漏洞。其中SCALANCE交換機、路由器、安全設備和無線通信設備受到3個漏洞影響;1個超危漏洞允許具有管理員權限的經過身份驗證的攻擊者注入代碼或生成 root shell;1個高危漏洞允許未經身份驗證的攻擊者遠程導致DoS條件,具有管理員權限的攻擊者可以利用中危漏洞進行XSS攻擊。在Teamcenter軟件中,西門子修補了兩個可能導致遠程代碼執行或DoS條件的超危漏洞。

          施耐德電氣

          施耐德發布了4條公告,涉及4個漏洞。其中包括EcoStruxure Control Expert、EcoStruxure Process Expert以及Modicon M580和M340的一個超危漏洞與弱密碼恢復機制有關,它可能允許攻擊者未經授權訪問設備。在Modicon PLC和PAC產品中,施耐德修復了一個可能導致DoS條件的高危漏洞,以及一個可能導致密碼哈希和項目數據等敏感信息泄露的高危漏洞。EcoStruxure Control Expert產品中已修復可使用特制項目文件利用的DoS漏洞。截至目前,施耐德電氣已針對上述漏洞發布了補丁和緩解措施。


          (來源:SecurityWeek)

          分享:

          微博
          微信公眾號
          cao死你狠狠cao弄

                <address id="n1rrn"><pre id="n1rrn"><ruby id="n1rrn"></ruby></pre></address>