<span id="guzba"><ruby id="guzba"></ruby></span>
  1. <track id="guzba"></track>
    <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

    1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>

           

          融安網絡安全簡報【2022年第02期】

          2022-01-27 09:07:14來源:深圳融安網絡科技有限公司

          一、行業發展動態




          1、國家互聯網信息辦公室等十三部門修訂發布《網絡安全審查辦法》


          近日,國家互聯網信息辦公室、國家發展和改革委員會、工業和信息化部、公安部、國家安全部、財政部、商務部、中國人民銀行、國家市場監督管理總局、國家廣播電視總局、中國證券監督管理委員會、國家保密局、國家密碼管理局等十三部門聯合修訂發布《網絡安全審查辦法》(以下簡稱《辦法》),自2022年2月15日起施行。


          《辦法》將網絡平臺運營者開展數據處理活動影響或者可能影響國家安全等情形納入網絡安全審查,并明確掌握超過100萬用戶個人信息的網絡平臺運營者赴國外上市必須向網絡安全審查辦公室申報網絡安全審查。根據審查實際需要,增加證監會作為網絡安全審查工作機制成員單位,同時完善了國家安全風險評估因素等內容。


          (來源:中國網信網)




          2、預計到2030年,勒索軟件保護市場價值837億美元(CAGR)復合年增長率:19%


          全球勒索軟件保護市場預計將在 2021 年達到 173.6 億美元,到 2030 年達到 837 億美元,在 2022-2030 年的預測期內以復合年增長率(CAGR)計算。估計增長19%。


          全球對數據備份和恢復解決方案的需求不斷增長、企業共享威脅情報,以及多層次安全策略的要求。有良好的市場增長機會。



          (來源:Panorama Data Insights)




          3、勒索軟件團伙加大力度招募內部人員進行攻擊


          最近一項針對北美100家大型IT公司的調查顯示,勒索軟件的參與者正在更努力地招募目標公司的內部人員來協助攻擊。


          (來源:FreeBuf)



          4、Cynerio報告:醫院中一半的聯網設備容易受到黑客攻擊


          根據Cynerio的一份新報告,該報告分析了全球300多家醫院和醫療機構的1000多萬臺設備的數據表明,醫院中使用的互聯網連接設備有一半以上存在漏洞,可能會危及病人安全、機密數據或設備的可用性。




          (來源:cnBeta)



          5、2021年軟件供應鏈攻擊增加了兩倍


          研究人員發現2021年軟件供應鏈攻擊的數量增加了兩倍。主要攻擊包括SolarWinds、Kaseya、Codecov、ua-parser-js和Log4j。攻擊者專注于開源漏洞和中毒、代碼完整性問題,并利用軟件供應鏈流程和供應商信任來分發惡意軟件或后門。



          (來源:BleepingComputer)



          6、Linux 惡意軟件在 2021年增長35%


          新型勒索軟件Sabbath(又名 UNC2190)自 2021 年 6 月以來一直針對美國和加拿大的關鍵基礎設施進行攻擊,研究人員稱其前身是Arcane和Eruption。


          (來源:FreeBuf)




          7、歐盟模擬網絡攻擊電力公司測試防御能力


          歐盟模擬了對一家虛構的芬蘭電力公司的網絡攻擊,以測試其網絡防御能力。這次模擬演習,旨在測試成員國之間的合作及其共同反應。模擬網絡攻擊演習的場景是針對一家大型能源公司使用的軟件。歐盟的響應涉及來自成員國的計算機應急響應小組,演習測試了他們監控事件和查找其來源的能力,以及采取可能的行動緩解網絡攻擊的能力。



          (來源:SecurityAffairs)




          8、研究人員使用電磁信號對感染物聯網設備的惡意軟件進行分類


          來自計算機科學與隨機系統研究所 (IRISA) 的一組學者設計了一種分析物聯網 (IoT) 電磁場輻射的新方法,來檢測惡意軟件設備。



          (來源:SecurityAffairs)






          二、安全事件






          1、黑客組織加密了白俄羅斯鐵路公司服務器以示抗議


          一群黑客(稱為白俄羅斯網絡游擊隊)聲稱他們入侵并加密了白俄羅斯鐵路公司的服務器。他們的攻擊是由于俄羅斯利用白俄羅斯鐵路的鐵路運輸網絡將軍事部隊和設備運入該國引發的。


          該黑客團伙在Twitter上表示“我們加密了白俄羅斯鐵路公司的部分服務器、數據庫和工作站,意在中斷其正常運營。為了避免引發緊急情況,自動化與安全系統并未受到影響?!?


          白俄羅斯網絡游擊隊黑客活動分子表示,他們掌握著受感染白俄羅斯鐵路服務器的加密密鑰,只要自己的要求得到滿足,他們就會將系統恢復至正常狀態。該團伙提出的要求包括釋放50名需要醫療求助的政治犯,并希望俄羅斯軍隊撤出白俄羅斯領土。



          (來源:BleepingComputer)




          2、“異?!遍g諜軟件竊取工業公司憑據


          研究人員發現了幾個針對工業企業的間諜軟件活動,旨在竊取電子郵件賬戶憑據并進行金融欺詐或將其轉售給其他攻擊者。攻擊者使用現成的間諜軟件工具,在非常有限的時間內部署每個變體以逃避檢測。攻擊中使用的惡意軟件包括AgentTesla/OriginLogger,HawkEye,Noon/Formbook,Masslogger,SnakeKeylogger,Azorult和Lokibot。



          (來源:BleepingComputer)



          3、網絡釣魚冒充航運巨頭馬士基傳播STRRAT惡意軟件


          網絡釣魚冒充航運巨頭馬士基傳播STRRAT惡意軟件Fortinet發現一場新的網絡釣魚活動冒充全球航運業巨頭馬士基航運公司(Maersk Shipping),使用看似合法的電子郵件地址,如果收件人打開附加的文檔,運行的宏代碼會將STRRAT惡意軟件提取到他們的機器上,這是一種強大的遠程訪問木馬,可以竊取信息甚至偽造勒索軟件攻擊。




          (來源:BleepingComputer)



          4、國防承包商Hensoldt遭Lorenz勒索軟件攻擊


          近日,總部位于德國的跨國國防承包商Hensoldt已證實,其英國子公司的部分系統感染了Lorenz勒索軟件。Lorenz 勒索軟件組織聲稱在攻擊期間從Hensholdt的網絡中竊取了若干文件,并已將95%的被盜文件上傳到其泄漏站點。Lorenz勒索軟件團伙于2021年4月開始運營,一直以全球企業組織為目標,并在加密數據之前竊取數據,迫使受害者支付贖金。


          Hensoldt國防承包商為國防、航空航天和安全應用開發傳感器解決方案,在法蘭克福證券交易所上市,2020 年的營業額為 12 億歐元。其產品包括美國陸軍、美國海軍陸戰隊和美國國民警衛隊在 M1 艾布拉姆斯坦克、各種直升機平臺和 LCS(瀕海戰斗艦)上使用的雷達陣列、航空電子設備和激光測距儀。




          (來源:BleepingComputer)




          5、醫療保健公司披露受到Netgain勒索軟件攻擊影響


          2020年11月底,為會計、醫療和法律等行業的組織提供托管IT服務的Netgain遭到勒索軟件攻擊,導致客戶數據泄露。本月,醫療保健提供商Caring Communities和Entira Family Clinics警告患者,他們的個人信息可能在一年前的Netgain攻擊事件中已被泄露。兩家公司在通知信中都表示,除了病歷外,可能被泄露的數據還包括姓名、地址和社會安全號碼。Entira告訴緬因州總檢察長辦公室,大約20萬人的數據在事件中被泄露。




          (來源:SecurityWeek)






          三、重要安全漏洞




          1、11種生物識別設備ID存在漏洞


          研究人員在IDEMIA制造的11種生物識別設備發現了一個嚴重漏洞 VU-2021-004(CVSS v3評分:9.1),攻擊者可以利用該漏洞解鎖門和打開旋轉柵門,從而繞過生物識別ID檢查,實際進入受控空間。通過遠程操作,攻擊者可以利用該漏洞在無需身份驗證的情況下運行命令來解鎖門或旋轉柵門,或觸發終端重啟以導致拒絕服務。


          受影響版本:

          MorphoWave Compact MD

          MorphoWave Compact MDPI

          MorphoWave Compact MDPI-M

          VisionPass MD

          VisionPass MDPI

          VisionPass MDPI-M

          SIGMA Lite(所有版本)

          SIGMA Lite+(所有版本)

          SIGMA Wide(所有版本)

          SIGMA Extreme

          MA VP MD


          修復建議

          激活、正確配置 TLS 協議以及在設備上安裝 TLS 證書可修復漏洞。請根據 IDEMIA 安全安裝指南的第 7 節啟用并正確配置 TLS 協議。在未來的固件版本中,IDEMIA 將默認強制激活 TLS。



          (來源:Infosecurity Magazine)



          2、KCodes NetUSB 漏洞影響數百萬來自不同供應商的路由器


          KCodes NetUSB 是一個 Linux 內核模塊,可使局域網上的設備通過 IP 提供基于 USB 的服務。使用該驅動可通過網絡訪問插入Linux 嵌入式設備(如路由器)的打印機、外部硬盤驅動和閃盤。NetUSB內核模塊被Netgear(網件)、TP-Link、Tenda(騰達)、EDiMAX、DLink和Western Digital(西部數據)等流行的路由器供應商使用。KCodes NetUSB 內核模塊中存在一個緩沖區溢出漏洞CVE-2021-45608(CVSS 評分:9.8),成功利用該漏洞可導致攻擊者在內核中遠程執行代碼并執行任意惡意活動。2022 年 1 月 11 日 該漏洞的詳細細節被公開披露,可被利用,影響廣泛。


          受影響版本

          D7800 :1.0.1.68 之前版本

          R6400v2:1.0.4.122 之前版本

          R6700v3:1.0.4.122 之前版本


          修復建議

          KCodes已于2021年11 月 19 日向所有供應商發布了補丁。除Netgear外,其它供應商目前尚未發布補丁,建議相關用戶關注供應商發布的安全更新并防范針對此漏洞的攻擊。

          Netgear已發布固件更新:

          D7800 已在固件版本 1.0.1.68 中修復

          R6400v2 已在固件版本 1.0.4.122 中修復

          R6700v3 已在固件版本 1.0.4.122 中修復

          補丁獲取鏈接:

          kb.netgear.com/00006443




          (來源:TheHackerNews)




          3、西門子和施耐德1月修復了40個安全漏洞


          西門子


          西門子發布了 5 份公告,修復了14個漏洞,其中最嚴重的是影響SICAM A8000設備的兩個漏洞,CVE-2021-45033(CVSS評分:9.9)與未記錄的調試端口有關,該端口使用硬編碼的默認憑據,使攻擊者能夠訪問設備上的管理調試shell。


          第二個漏洞 CVE-2021-45034(CVSS評分:5.3)允許未經身份驗證的攻擊者訪問日志文件和診斷數據。其余公告涉及SIPROTEC 5設備中的信息泄露漏洞、基于 Nucleus RTOS 的 Siemens Energy PLUSCONTROL 設備中存在的多個漏洞、影響COMOS工廠工程軟件的兩個高危漏洞和兩個中危漏洞。


          施耐德電氣


          施耐德發布了 7 份公告,涉及26個漏洞。包括Easergy P5中壓保護繼電器中的兩個高危漏洞,可能允許攻擊者破壞或完全控制設備,這可能導致電網失去保護。


          EcoStruxure Power Monitoring Expert產品中的兩個高危漏洞和兩個中危漏洞,可利用這些漏洞獲取信息或破壞系統。


          ConneXium Tofino防火墻產品的六個高危及中危漏洞,利用這些漏洞可能導致服務中斷或配置更改,從而允許惡意網絡流量。Codesys的第三方組件中存在的10個漏洞、Modicon M340控制器中的DoS和CSRF漏洞,以及Easergy T300 RTU中可能導致代碼執行或DoS條件的漏洞。


          目前,兩家工業控制巨頭企業均已發布了補丁和/或緩解措施來應對這些漏洞所造成的安全風險。



          (來源:SecurityWeek)

          分享:

          微博
          微信公眾號
          少妇体验按摩调情bd
          <span id="guzba"><ruby id="guzba"></ruby></span>
          1. <track id="guzba"></track>
            <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

            1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>