您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2022年-03月】
3月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年3月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
工信部召開工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點(diǎn)推進(jìn)電視電話會(huì)議,提高工業(yè)領(lǐng)域數(shù)據(jù)安全保障水平。美國(guó)參議院通過《加強(qiáng)美國(guó)網(wǎng)絡(luò)安全法》,總統(tǒng)拜登簽署數(shù)字資產(chǎn)行政命令,多個(gè)網(wǎng)絡(luò)安全部門發(fā)布指南,提升網(wǎng)絡(luò)安全建設(shè)。歐盟、新加坡、澳大利亞也相繼推出新的網(wǎng)絡(luò)安全法或設(shè)立新的網(wǎng)絡(luò)安全部門。
工信部召開工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點(diǎn)推進(jìn)電視電話會(huì)議
3月10日,工業(yè)和信息化部網(wǎng)絡(luò)安全管理局組織召開工業(yè)領(lǐng)域數(shù)據(jù)安全管理試點(diǎn)推進(jìn)電視電話會(huì)議。會(huì)議強(qiáng)調(diào),試點(diǎn)工作要在工業(yè)和信息化領(lǐng)域數(shù)據(jù)安全工作總體框架下,驗(yàn)證工業(yè)領(lǐng)域數(shù)據(jù)安全工作體系運(yùn)轉(zhuǎn)的有效性和制度規(guī)范的科學(xué)性,著力探索出工業(yè)領(lǐng)域數(shù)據(jù)安全工作的方法、路徑和模式。
資料來源:https://mp.weixin.qq.com/s/-2be2dtpHA3KO1C9_pv4SQ
美國(guó)參議院通過《加強(qiáng)美國(guó)網(wǎng)絡(luò)安全法》
在俄烏沖突升級(jí)背景下,3月1日,美國(guó)參議院選擇一致通過《加強(qiáng)美國(guó)網(wǎng)絡(luò)安全法》,意圖加強(qiáng)美國(guó)關(guān)鍵基礎(chǔ)設(shè)施所有者的網(wǎng)絡(luò)安全。該法案由《網(wǎng)絡(luò)事件報(bào)告法案》《2021年聯(lián)邦信息安全現(xiàn)代化法案》和《聯(lián)邦安全云改進(jìn)和就業(yè)法案》三項(xiàng)網(wǎng)絡(luò)安全法案措施組成。
資料來源:https://industrialcyber.co/threats-attacks/us-senate-passes-legislative-package-that-steps-up-cybersecurity-at-critical-infrastructure-entities-federal-networks/
美國(guó)總統(tǒng)拜登簽署數(shù)字資產(chǎn)行政命令
3月9日,美國(guó)白宮宣布,總統(tǒng)拜登已簽署一項(xiàng)關(guān)于數(shù)字資產(chǎn)“負(fù)責(zé)任創(chuàng)新”的行政命令。該文件列出了七個(gè)關(guān)注領(lǐng)域,包括減輕“非法金融”和相關(guān)的國(guó)家安全風(fēng)險(xiǎn)。拜登計(jì)劃要求“在所有相關(guān)美國(guó)政府機(jī)構(gòu)之間采取前所未有的協(xié)調(diào)行動(dòng),以減輕這些風(fēng)險(xiǎn)?!?/span>
資料來源:https://www.cyberscoop.com/digital-assets-biden-executive-order-security/
美國(guó)NIST發(fā)布ICS網(wǎng)絡(luò)安全指南
3月16日,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了名為“NISTSP1800-10,保護(hù)工業(yè)控制系統(tǒng)環(huán)境中的信息和系統(tǒng)完整性:制造業(yè)的網(wǎng)絡(luò)安全”的網(wǎng)絡(luò)安全指南。NIST表示該指南構(gòu)建了示例解決方案,制造業(yè)組織可以使用這些解決方案來減輕ICS完整性風(fēng)險(xiǎn),加強(qiáng)OT系統(tǒng)的網(wǎng)絡(luò)安全,并保護(hù)這些系統(tǒng)處理的數(shù)據(jù)。
資料來源:https://industrialcyber.co/critical-infrastructure/nccoe-rolls-out-cybersecurity-plan-for-manufacturing-sector-to-protect-information-system-integrity-in-ics-environments/
美國(guó)NSA發(fā)布網(wǎng)絡(luò)設(shè)計(jì)配置最佳實(shí)踐指南
美國(guó)國(guó)家安全局(NSA)3月2日發(fā)布了一篇報(bào)告。該報(bào)告指出,遵循該指南將幫助網(wǎng)絡(luò)防御者實(shí)施最佳網(wǎng)絡(luò)安全實(shí)踐,降低入侵風(fēng)險(xiǎn)并確保網(wǎng)絡(luò)更安全。NSA的指導(dǎo)意見分為九大類:網(wǎng)絡(luò)架構(gòu)和設(shè)計(jì);安全維護(hù);認(rèn)證、授權(quán)和會(huì)計(jì);本地管理員賬戶和密碼;遠(yuǎn)程記錄和監(jiān)控;遠(yuǎn)程管理和網(wǎng)絡(luò)服務(wù);路由;接口端口,以及;通知和同意標(biāo)語。
資料來源:https://www.fedscoop.com/nsa-publishes-guidance-for-best-practices-in-network-design-configuration/
美國(guó)CISA發(fā)布基于零信任架構(gòu)的企業(yè)移動(dòng)安全計(jì)劃
美國(guó)CISA發(fā)布了將零信任原則應(yīng)用于企業(yè)移動(dòng)性的文件。文件強(qiáng)調(diào)了對(duì)移動(dòng)設(shè)備和相關(guān)企業(yè)安全管理功能的特殊考慮的必要性,因?yàn)樗鼈兊募夹g(shù)發(fā)展和無處不在。進(jìn)一步介紹了架構(gòu)框架、原則和能力,以達(dá)到采用組織設(shè)定的零信任級(jí)別。
資料來源:https://www.cisa.gov/blog/2022/03/04/maturing-enterprise-mobility-towards-zero-trust-architectures
新加坡將設(shè)立數(shù)字情報(bào)部門
新加坡正在其武裝部隊(duì)中建立一個(gè)新的數(shù)字情報(bào)部門,旨在加強(qiáng)該國(guó)對(duì)網(wǎng)絡(luò)威脅的防御。新的數(shù)字和情報(bào)服務(wù)(DIS)單位將駐扎在新加坡武裝部隊(duì)(SAF)下,負(fù)責(zé)打擊在線攻擊。新加坡國(guó)防部長(zhǎng)表示,DIS將于2022年底投入使用,它將使新加坡武裝部隊(duì)能夠應(yīng)對(duì)當(dāng)今已知的網(wǎng)絡(luò)威脅以及未來的攻擊。
資料來源:https://www.zdnet.com/article/singapore-to-set-up-digital-intelligence-unit-as-cyber-threats-intensify/
歐盟提出新的網(wǎng)絡(luò)安全法規(guī)
歐盟委員會(huì)提出了新的網(wǎng)絡(luò)安全和信息安全法規(guī)。根據(jù)《網(wǎng)絡(luò)安全條例》,所有歐盟機(jī)構(gòu)、團(tuán)體、辦公室和機(jī)構(gòu)將被要求建立用于治理、風(fēng)險(xiǎn)管理和控制的網(wǎng)絡(luò)安全框架,進(jìn)行定期評(píng)估,實(shí)施改進(jìn)計(jì)劃,并通知計(jì)算機(jī)應(yīng)急響應(yīng)小組任何事件“不得無故拖延”。
資料來源:https://www.techcentral.ie/eu-proposes-new-bloc-wide-cyber-security-regulations/
澳大利亞推出新的網(wǎng)絡(luò)和外國(guó)情報(bào)設(shè)施
澳大利亞信號(hào)局(ASD)政府機(jī)構(gòu)啟動(dòng)了一個(gè)新的網(wǎng)絡(luò)和外國(guó)情報(bào)設(shè)施。新設(shè)施將加強(qiáng)ASD的能力,并為情報(bào)分析師、網(wǎng)絡(luò)運(yùn)營(yíng)商、技術(shù)研究人員和企業(yè)推動(dòng)者創(chuàng)造新的機(jī)會(huì)。ASD專注于信號(hào)情報(bào)、網(wǎng)絡(luò)安全和進(jìn)攻性網(wǎng)絡(luò)行動(dòng)。
資料來源:https://www.army-technology.com/news/australia-asd-cyber-intelligence-facility/
安全事件
美國(guó)FBI報(bào)告顯示,2021年649個(gè)關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域組織遭勒索軟件攻擊。美國(guó)政府針對(duì)關(guān)鍵基礎(chǔ)設(shè)施攻擊進(jìn)行演習(xí),多家企業(yè)聯(lián)合啟動(dòng)關(guān)鍵基礎(chǔ)設(shè)施防御項(xiàng)目。俄烏戰(zhàn)爭(zhēng)網(wǎng)絡(luò)攻擊激烈交鋒,俄羅斯能源巨頭遭殃。
美國(guó)CISA“網(wǎng)絡(luò)風(fēng)暴”演習(xí)模擬對(duì)關(guān)鍵基礎(chǔ)設(shè)施攻擊的響應(yīng)
美國(guó)特勤局與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)合作舉辦了名為“網(wǎng)絡(luò)風(fēng)暴VIII”的演習(xí)。CISA在一份聲明中說,該活動(dòng)有來自各行各業(yè)的200個(gè)組織的參與者?!熬W(wǎng)絡(luò)風(fēng)暴VIII”的場(chǎng)景涉及OT(例如工業(yè)控制系統(tǒng))和傳統(tǒng)企業(yè)系統(tǒng),組織遭受各種影響,例如勒索軟件和數(shù)據(jù)泄露。
資料來源:https://therecord.media/cisa-cyber-storm-exercise-simulated-response-to-critical-infrastructure-attack/
美國(guó)企業(yè)啟動(dòng)關(guān)鍵基礎(chǔ)設(shè)施防御項(xiàng)目,為醫(yī)院、水、電力公司提供網(wǎng)絡(luò)保護(hù)
3月7日,美國(guó)云安全和身份認(rèn)證領(lǐng)域的三大巨頭Cloudflare、CrowdStrike和PingIdentity聯(lián)合啟動(dòng)了一項(xiàng)新的“關(guān)鍵基礎(chǔ)設(shè)施防御項(xiàng)目”,提供為期四個(gè)月的免費(fèi)網(wǎng)絡(luò)安全服務(wù),并提高美國(guó)關(guān)鍵基礎(chǔ)設(shè)施部門的網(wǎng)絡(luò)準(zhǔn)備水平。該項(xiàng)目的安全功能最初將提供給醫(yī)療保健、水和電力公用事業(yè)部門的組織。
資料來源:https://industrialcyber.co/critical-infrastructure/critical-infrastructure-defense-project-provides-cyber-protections-for-hospitals-water-power-utilities/
FBI報(bào)告顯示,2021年649個(gè)關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域組織遭勒索軟件攻擊
FBI的一份報(bào)告顯示,2021年649個(gè)關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域組織遭勒索軟件攻擊,并預(yù)計(jì)今年關(guān)鍵基礎(chǔ)設(shè)施受害的人數(shù)會(huì)增加。報(bào)告顯示,在向FBI報(bào)告的已知勒索軟件變種中,針對(duì)關(guān)鍵基礎(chǔ)設(shè)施部門的三個(gè)主要變種是CONTI、LockBit和REvil/Sodinokibi。
資料來源:https://industrialcyber.co/threats-attacks/649-organizations-targeted-by-ransomware-across-critical-infrastructure-sector-in-2021-fbi-ic3-report-discloses/
美國(guó)陸軍組建網(wǎng)絡(luò)軍事情報(bào)組織
美國(guó)陸軍已組建網(wǎng)絡(luò)軍事情報(bào)組織(CMIG),隸屬于情報(bào)與安全司令部,將直接支持陸軍網(wǎng)絡(luò)司令部的需求并在其作戰(zhàn)控制下發(fā)揮作用。它將指導(dǎo)、同步和協(xié)調(diào)對(duì)網(wǎng)絡(luò)、信息和電子戰(zhàn)行動(dòng)的情報(bào)支持,同時(shí)也為美國(guó)網(wǎng)絡(luò)司令部和其他作戰(zhàn)司令部提供支持。
資料來源:https://www.fedscoop.com/new-army-unit-will-combine-military-intelligence-with-open-source-data-on-foreign-adversaries/
微軟確認(rèn)其37GB源代碼遭泄露
微軟已經(jīng)確認(rèn)他們的一名員工受到了Lapsus黑客組織的入侵,并且數(shù)據(jù)已被泄露。Lapsus團(tuán)伙3月21日發(fā)布了從微軟AzureDevOps服務(wù)器竊取的37GB源代碼,適用于各種微軟內(nèi)部項(xiàng)目,包括Bing、Cortana和Bing地圖。
資料來源:https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-they-were-hacked-by-lapsus-extortion-group/?&web_view=true
俄羅斯能源巨頭Rosneft的德國(guó)子公司遭網(wǎng)絡(luò)攻擊
俄羅斯能源巨頭Rosneft的德國(guó)子公司遭到網(wǎng)絡(luò)攻擊,在3月12日凌晨報(bào)告了這一事件。黑客組織Anonymous3月11日發(fā)表了一份聲明,稱對(duì)這次襲擊負(fù)責(zé),并表示它已經(jīng)獲取了20TB的數(shù)據(jù)。
資料來源:https://www.securityweek.com/hackers-target-german-branch-russian-oil-giant-rosneft?&web_view=true
Check Point發(fā)布俄烏戰(zhàn)爭(zhēng)中的網(wǎng)絡(luò)攻擊數(shù)據(jù)
Check Point Research (CPR) 發(fā)布了圍繞當(dāng)前俄羅斯/烏克蘭沖突觀察到的網(wǎng)絡(luò)攻擊數(shù)據(jù)。在戰(zhàn)爭(zhēng)的前三天,針對(duì)烏克蘭政府和軍事部門的網(wǎng)絡(luò)攻擊激增了驚人的196%。針對(duì)俄羅斯組織的網(wǎng)絡(luò)攻擊增加了4%。東斯拉夫語(包括俄語和烏克蘭語)的網(wǎng)絡(luò)釣魚電子郵件增加了 7 倍。
資料來源:https://blog.checkpoint.com/2022/02/27/196-increase-in-cyber-attacks-on-ukraines-government-and-military-sector/
漏洞態(tài)勢(shì)
美國(guó)FBI報(bào)告顯示,2021年649個(gè)關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域組織遭勒索軟件攻擊。
claroty報(bào)告顯示,2021下半年共發(fā)布797個(gè)ICS漏洞,82家ICS供應(yīng)商受影響。本月,施耐德、西門子、思科、通用電氣、臺(tái)達(dá)、歐姆龍等多家供應(yīng)商的產(chǎn)品存在漏洞,其中不乏超危漏洞,施耐德TLSstorm漏洞可導(dǎo)致全球數(shù)百萬UPS設(shè)備被遠(yuǎn)程操縱,超100,000個(gè)醫(yī)用輸液泵存在超危漏洞,近120種醫(yī)療、物聯(lián)網(wǎng)設(shè)備受Access:7漏洞影響,面臨遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn)。
claroty報(bào)告顯示:2021下半年發(fā)布797個(gè)ICS漏洞
工業(yè)網(wǎng)絡(luò)安全公司Claroty透露,2021年下半年發(fā)布了797個(gè)工業(yè)控制系統(tǒng)(ICS)漏洞,影響了82家ICS供應(yīng)商。ICS漏洞披露記錄比2021年上半年發(fā)現(xiàn)的637個(gè)漏洞增加了25%。在披露的漏洞中,34%的漏洞影響物聯(lián)網(wǎng)、醫(yī)療物聯(lián)網(wǎng)(IoMT)和IT資產(chǎn),這表明組織將在融合安全管理下合并運(yùn)營(yíng)技術(shù)(OT)、IT和物聯(lián)網(wǎng)。
資料來源:https://industrialcyber.co/threats-attacks/claroty-reports-close-to-800-ics-vulnerabilities-with-34-percent-targeting-iot-iomt-it-assets/
施耐德繼電器漏洞可能允許黑客禁用電網(wǎng)保護(hù)
研究人員在施耐德Easergy繼電器中發(fā)現(xiàn)了三個(gè)高危漏洞。EasergyP3繼電器受到緩沖區(qū)溢出漏洞(CVE-2022-22725)的影響,如果將特制數(shù)據(jù)包發(fā)送到網(wǎng)絡(luò)上的目標(biāo)設(shè)備。攻擊者可以利用安全漏洞導(dǎo)致中繼重新啟動(dòng),或者完全控制設(shè)備。EasergyP5繼電器受到緩沖區(qū)溢出漏洞(CVE-2022-22723)的影響,這可能允許攻擊者導(dǎo)致程序崩潰并使用通過網(wǎng)絡(luò)發(fā)送的特制數(shù)據(jù)包實(shí)現(xiàn)代碼執(zhí)行。這些設(shè)備還存在可能帶來安全風(fēng)險(xiǎn)的硬編碼憑據(jù)漏洞(CVE-2022-22722)。
資料來源:https://www.securityweek.com/schneider-relay-flaws-can-allow-hackers-disable-electrical-network-protections
施耐德TLSstorm漏洞導(dǎo)致全球數(shù)百萬UPS設(shè)備被遠(yuǎn)程操縱
施耐德電氣子公司APC制造的不間斷電源(UPS)產(chǎn)品存在三個(gè)漏洞,被統(tǒng)稱為TLStorm。目前已在全球售出超過2000萬臺(tái)UPS設(shè)備,近80%的公司面臨TLSstorm攻擊。第一個(gè)漏洞CVE-2022-22806被描述為TLS身份驗(yàn)證繞過問題,可導(dǎo)致遠(yuǎn)程代碼執(zhí)行。第二個(gè)與TLS相關(guān)的漏洞CVE-2022-22805被描述為與數(shù)據(jù)包重組相關(guān)的緩沖區(qū)溢出,它也可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。第三個(gè)漏洞CVE-2022-0715與未簽名的固件更新有關(guān)。
資料來源:https://www.securityweek.com/millions-apc-smart-ups-devices-can-be-remotely-hacked-damaged
西門子修復(fù)了90多個(gè)影響第三方組件的漏洞
3月8日,西門子更新了31條公告,包括15條新公告,向客戶通報(bào)了100多個(gè)影響其產(chǎn)品的漏洞,其中包括90多個(gè)由使用第三方組件引入的安全漏洞。五個(gè)公告涵蓋了影響第三方組件的漏洞。其中之一描述了影響Node.js、cURL、SQLite、CivetWeb和BIND等組件的71個(gè)安全漏洞對(duì)SINECINS的影響。
資料來源:https://www.securityweek.com/siemens-addresses-over-90-vulnerabilities-affecting-third-party-components
GE SCADA 產(chǎn)品存在高危漏洞
GE Digital 已針對(duì)影響其Proficy CIMPLICITY HMI/SCADA 軟件的兩個(gè)高危漏洞發(fā)布了補(bǔ)丁和緩解措施,該軟件被世界各地的工廠用于監(jiān)控和控制操作。第一個(gè)漏洞被跟蹤為CVE-2022-23921,可能允許對(duì)CIMPLICITY 服務(wù)器具有部分訪問權(quán)限的攻擊者通過在CIMPLICITY 運(yùn)行時(shí)項(xiàng)目中刪除惡意文件來提升權(quán)限。第二個(gè)漏洞,標(biāo)識(shí)為CVE-2022-21798,與以明文形式傳輸憑據(jù)有關(guān)。
資料來源:https://www.securityweek.com/ge-scada-product-vulnerabilities-show-importance-secure-configurations
思科修復(fù)Expressway、TelePresenceVCS產(chǎn)品中的超危漏洞
思科修復(fù)了其Expressway 系列和TelePresenceVideo Communication Server (VCS)統(tǒng)一通信產(chǎn)品中的2個(gè)超危漏洞,被跟蹤為CVE-2022-20754 和CVE-2022-20755,CVSS評(píng)分均為 9.0,遠(yuǎn)程、經(jīng)過身份驗(yàn)證的攻擊者可以利用這兩個(gè)漏洞在具有root 權(quán)限的底層操作系統(tǒng)上寫入文件或執(zhí)行代碼。
資料來源:https://thehackernews.com/2022/03/critical-patches-issued-for-cisco.html
超100,000個(gè)醫(yī)用輸液泵存在超危漏洞
Palo Alto Networks的威脅情報(bào)團(tuán)隊(duì)對(duì)來自醫(yī)院和醫(yī)療機(jī)構(gòu)使用的200,000 多個(gè)聯(lián)網(wǎng)輸液泵的眾包數(shù)據(jù)進(jìn)行了分析,其報(bào)告顯示,75%的醫(yī)療設(shè)備中存在安全漏洞,可能使它們面臨潛在的風(fēng)險(xiǎn)。其中最普遍的漏洞是CVE-2019-12255,這是用于嵌入式設(shè)備(包括輸液泵系統(tǒng))的VxWorks實(shí)時(shí)操作系統(tǒng)中的內(nèi)存損壞漏洞,CVSS評(píng)分9.8。該漏洞存在于52%的輸液泵中,相當(dāng)于超過104,000 臺(tái)設(shè)備。
資料來源:https://www.bleepingcomputer.com/news/security/over-100-000-medical-infusion-pumps-vulnerable-to-years-old-critical-bug/
近120種醫(yī)療、物聯(lián)網(wǎng)設(shè)備受Access:7漏洞影響
IIoT解決方案提供商PTC的Axeda平臺(tái)存在七個(gè)漏洞,統(tǒng)稱為Access:7。其中三個(gè)超危漏洞可用于遠(yuǎn)程代碼執(zhí)行。還有三個(gè)高危漏洞,兩個(gè)可用于DoS攻擊,一個(gè)為信息泄露。已確定這些漏洞影響了來自100多家制造商的150多種設(shè)備型號(hào)。大多數(shù)受影響的供應(yīng)商位于醫(yī)療保健行業(yè)(55%),其次是物聯(lián)網(wǎng)(24%)、IT(8%)、金融服務(wù)(5%)和制造業(yè)(4%)。
資料來源:https://securityaffairs.co/wordpress/128810/hacking/access7-flaws.html
工業(yè)遠(yuǎn)程控制設(shè)備ipDIO存在高危漏洞
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份公告,告知各組織關(guān)于影響遠(yuǎn)程控制通信設(shè)備ipDIO的漏洞,該設(shè)備已不再由供應(yīng)商支持。據(jù)CISA稱,該設(shè)備被世界各地的組織使用。ipDIO產(chǎn)品受到四個(gè)漏洞的影響,包括兩個(gè)高嚴(yán)重性代碼注入問題和兩個(gè)中等嚴(yán)重性持續(xù)跨站點(diǎn)腳本(XSS)缺陷。利用這些漏洞可以讓遠(yuǎn)程攻擊者完全控制設(shè)備并造成中斷。
資料來源:https://www.securityweek.com/cisa-informs-organizations-flaws-unsupported-industrial-telecontrol-devices
歐姆龍修復(fù)PLC編程軟件中的高危漏洞
日本電子巨頭歐姆龍修復(fù)了其PLC編程軟件CX-Programmer中可用于遠(yuǎn)程代碼執(zhí)行的高危漏洞。日本JPCERT/CC本月早些時(shí)候發(fā)布的一份公告顯示,該產(chǎn)品受到五個(gè)釋放后使用和越界漏洞的影響,所有漏洞的CVSS評(píng)分均為7.8。根據(jù)美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的說法,該產(chǎn)品在全球范圍內(nèi)使用,包括關(guān)鍵制造業(yè)。
資料來源:https://www.securityweek.com/high-severity-vulnerabilities-patched-omron-plc-programming-software
臺(tái)達(dá)修復(fù)其工業(yè)能源管理系統(tǒng)中的16個(gè)超危漏洞
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)3月22日發(fā)布了一份公告,描述了臺(tái)達(dá)電子制造的DIAEnergie工業(yè)能源管理系統(tǒng)存在的17個(gè)漏洞,其中有16個(gè)超危漏洞,CVSS評(píng)分均為9.8,絕大部分是影響應(yīng)用程序各個(gè)組件的SQL注入漏洞。
資料來源:https://www.cisa.gov/uscert/ics/advisories/icsa-22-081-01
技術(shù)動(dòng)向
研究人員展示對(duì)同態(tài)加密的新側(cè)信道攻擊,能夠在數(shù)據(jù)被加密時(shí)讀取數(shù)據(jù)。微軟發(fā)布用于保護(hù)MikroTik 路由器的開源工具,Emsisoft發(fā)布Diavol勒索軟件免費(fèi)解密器。
研究人員展示對(duì)同態(tài)加密的新側(cè)信道攻擊
同態(tài)加密是一種加密形式,它允許直接對(duì)加密數(shù)據(jù)執(zhí)行某些類型的計(jì)算,而無需首先對(duì)其進(jìn)行解密。來自北卡羅來納州立大學(xué)和Dokuz Eylul 大學(xué)的一組學(xué)者展示了對(duì)同態(tài)加密的側(cè)信道攻擊。通過監(jiān)控正在為同態(tài)加密數(shù)據(jù)進(jìn)行編碼的設(shè)備中的功耗,能夠在數(shù)據(jù)被加密時(shí)讀取數(shù)據(jù)。
資料來源:https://thehackernews.com/2022/03/researchers-demonstrate-new-side.html?&web_view=true
微軟發(fā)布用于保護(hù)MikroTik 路由器的開源工具
微軟發(fā)布了一款開源工具,可用于保護(hù)MikroTik 路由器并檢查與Trickbot 惡意軟件相關(guān)的濫用跡象。該工具會(huì)檢查設(shè)備版本并將其映射到已知漏洞。它還查找計(jì)劃任務(wù)、流量重定向規(guī)則、DNS緩存中毒、默認(rèn)端口更改、非默認(rèn)用戶、可疑文件以及代理、SOCKS和防火墻規(guī)則。
資料來源:https://www.securityweek.com/microsoft-releases-open-source-tool-securing-mikrotik-routers
Emsisoft發(fā)布Diavol勒索軟件免費(fèi)解密器
網(wǎng)絡(luò)安全公司Emsisoft發(fā)布了一個(gè)免費(fèi)的解密器,允許Diavol勒索軟件的受害者在不支付贖金的情況下恢復(fù)他們的文件。專家指出,解密器無法保證解密后的數(shù)據(jù)與之前加密的數(shù)據(jù)相同,因?yàn)槔账鬈浖粫?huì)保存有關(guān)未加密文件的任何信息。
資料來源:https://securityaffairs.co/wordpress/129211/malware/emsisoft-releases-free-decryptor-for-the-victims-of-the-diavol-ransomware.html