<span id="guzba"><ruby id="guzba"></ruby></span>
  1. <track id="guzba"></track>
    <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

    1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>

           

          融安網絡 · 安全簡報【2022年05期】

          2022-05-05 17:18:02來源:深圳融安網絡科技有限公司

          一、行業發展動態






          我國工業互聯網產業規模邁過萬億元大關

          最新統計顯示,一季度,我國規模以上工業增加值同比增長6.5%,工業互聯網產業規模超過萬億元大關。工業互聯網的行業應用不斷深化,已在研發設計、生產制造、運營管理等45個國民經濟大類得到廣泛應用。特別是5G+工業互聯網正在向生產控制環節加速延伸。下一步,國家將實施新一輪工業互聯網創新發展工程,強化關鍵技術產品短板攻關,促進工業互聯網數據流通、有效利用和安全保障,同時引導產業投資基金等各類資本加大對工業互聯網領域投資,加快工業互聯網提檔升級。

          (來源:工信微報)



          NIST SP 800-82 R3《工業控制系統安全指南》草案進行公開意見征集

          2011年6月,美國國家標準與技術研究院 (NIST)首次發布了工業控制系統安全指南NIST SP 800-82標準,該標準提供了工業控制系統(ICS)安全配置的指導,以及獨特的性能、可靠性和安全性要求,對工控安全具有很好的指導意義。4月26日,發布了此標準R3修訂版本草案,本次修訂中的更新主要包括:

          ● 范圍從ICS擴展到OT

          ● 對OT威脅和漏洞的更新

          ● 對OT風險管理、推薦做法和架構的更新

          ● 對當前OT安全活動的更新

          ● OT安全功能和工具的更新

          ● 與其他OT安全標準和指南保持一致,包括網絡安全框架 (CSF)

          ● NIST SP 800-53 R5安全控制的最新裁剪指南

          ● NIST SP 800-53 R5增加OT系統的安全控制,為其提供裁剪的安全控制基線。

          (來源:NIST)




          ICS漏洞在2022年邁阿密Pwn2Own上為黑客賺取40萬美元

          2022年邁阿密 Pwn2Own 是一場專注于工業控制系統 (ICS) 的黑客競賽,于2022年4月19日至4月21日與 S4x22 ICS 安全會議同時舉行,參賽者的總獎金為 400,000 美元。比賽中演示了針對ICS和SCADA產品的26次零日攻擊(以及幾次錯誤沖突),獲得了40萬美元的收入。比賽面向多種類別的工控系統,包括控制服務器、OPC UA服務器、數據網關和人機界面(HMI)等。

          (來源:SecurityWeek)



          美國眾議員提出《能源網絡安全大學領導力計劃法案》

          4月21日,美國國會眾議員Mike Carey與Deborah Ross共同提出《能源網絡安全大學領導力計劃法案》,希望幫助美國能源基礎設施解決日益增長的網絡威脅挑戰。近一年來爆發了許多起重大網絡安全事件,比如科洛尼爾輸油管道公司遭到勒索軟件攻擊、佛羅里達州水處理廠發生投毒未遂、休斯頓港傳出網絡攻擊未遂的消息。這推動了兩黨認真考慮立法,希望為能源部門增加人手,提高美國對于未來網絡攻擊的抵御能力。

          (來源:安全內參)




          Skybox 透露OT漏洞增加了88%

          本月,Skybox發布了“2022年漏洞和威脅趨勢報告”,報告稱,隨著關鍵基礎設施成為攻擊目標,OT漏洞從2020年的690個躍升至2021年的 1,295 個,增加了 88%。這些漏洞用于攻擊關鍵基礎設施,并使重要系統面臨潛在的破壞。OT 系統支持能源、水、交通、環境控制系統和其他基本設備。對 OT 系統的攻擊急劇增加,擾亂了運營,甚至危及公共健康和安全。隨著 OT 和 IT 網絡的融合,威脅參與者越來越多地利用一種環境中的漏洞來攻擊另一種環境中的資產。許多 OT 攻擊都是從 IT 漏洞開始,然后是橫向移動以訪問 OT 設備。

          (來源:Industrial Cyber)



          CISA與工業控制系統合作擴大網絡防御計劃

          2022年4月20日,網絡安全和基礎設施安全局(CISA)負責人宣布擴大聯合網絡防御合作組織(JCDC),包括安全供應商,集成商和分銷商在內的行業領導者。已加入JCDC-ICS計劃的公司包括Bechtel,Claroty,Dragos,GE,Honeywell,Nozomi Networks,Schneider Electric,Schweitzer Engineering Laboratories,Siemens和Xylem等巨頭。

          (來源:TheRecord)




          美國警告 APT 組織使用專門的惡意軟件攻擊 ICS/SCADA 系統

          4月13日,美國政府發出警告,稱APT組織會部署專門的惡意軟件以對ICS工業控制系統和SCADA設備的訪問。一旦APT組織建立了對OT網絡的初始訪問權限,這些惡意軟件就可以掃描、破壞和控制那些受影響的ICS/SCADA設備。目前,APT組織已經開發了針對 ICS/SCADA 設備的定制工具,主要用于施耐德電氣可編程邏輯控制器 (PLC)、OMRON Sysmac NEX PLC 和OPC UA服務器。已發現的APT組織CHERNOVITE使用了惡意軟件PIPEDREAM,不知名APT組織使用了惡意軟件INCONTROLLER等。為了減輕潛在威脅并保護 ICS 和 SCADA 設備,美國政府鼓勵組織對遠程訪問實施多因素身份驗證,定期更改密碼,并持續關注惡意指標和行為。

          (來源:TheHackerNews)




          美國政府撥款 1200 萬美元用于開發網絡攻擊防御工具

          美國能源部 (DOE) 宣布將向六個大學團隊提供 1200 萬美元的資金,用于開發防御和緩解工具,以保護美國能源輸送系統免受網絡攻擊。


          (來源:BleepingComputer)





          二、安全事件







          德國風力渦輪機巨頭Deutsche Windtechnik遭到網絡攻擊


          德國風力渦輪機巨頭Deutsche Windtechnik已發布通知,警告其部分IT系統在本月早些時候受到有針對性的專業網絡攻擊的影響。該公司稱,這起事故發生在4月11日,事故應急人員出于安全原因不得不關閉與風力渦輪機的遠程數據監控連接。并表示,他們在兩天后重新激活了這些連接。據媒體報道,該公司在攻擊中失去了對大約2000臺渦輪機的控制。


          (來源:SecurityAffairs )



          Conti團伙聲稱對哥斯達黎加政府基礎設施的攻擊負責


          本月,勒索軟件攻擊破壞了哥斯達黎加的政府基礎設施,造成混亂。勒索團伙Conti聲稱對哥斯達黎加政府基礎設施的攻擊負責。攻擊影響了包括財政部和勞工部在內的多個部門。據悉,最初的攻擊迫使財政部關閉其系統長達數小時,該系統負責支付該國大部分公務員的薪酬,同時也處理政府養老金支付。目前,Conti已公開了50%的被盜數據。哥斯達黎加總統表示,他們不會向網絡攻擊團伙支付贖金。


          (來源:SecurityAffairs )




          威脅工業控制系統的“瑞士軍刀”


          Pipedream是一套新的模塊化惡意軟件工具包,旨在爭對電網、工廠、自來水公司和和煉油廠等廣泛的工業控制系統設備。安全專家用“瑞士軍刀”來形容該惡意軟件的模塊化能力,并稱其為有史以來針對工業控制系統的最強大的惡意軟件。該惡意軟件包含了一系列旨在破壞或控制設備功能的組件,包括施耐德電氣和歐姆龍銷售的可編程邏輯控制器,旨在充當工業環境中傳統計算機與執行器和傳感器之間的接口。該惡意軟件的另一個組件旨在攻擊OPC UA服務器。網絡安全和基礎設施安全局(CISA)、國家安全局(NSA),聯邦調查局(FBI)本月聯合發布了相關安全咨詢,警告全球關鍵基礎設施所有者都應該注意防范。


          (來源:Ars Technica)




          Industroyer2 ICS惡意軟件攻擊烏克蘭能源供應商


          Industroyer惡意軟件新變種Industroyer2攻擊了烏克蘭的一家能源供應商。早在 2016 年,Sandworm APT 組織就曾使用Industroyer惡意軟件來切斷烏克蘭基輔的電力供應。在最近的事件中,ESET聲稱,Sandworm組織試圖部署新版本的Industroyer來對付烏克蘭的高壓變電站,以觸發停電。該惡意軟件的預定執行時間是2022年4月8日。攻擊者試圖用Industroyer2控制特定的ICS系統以切斷電源。


          (來源:Infosecurity Magazine)




          APT組織Lazarus瞄準化工行業展開攻擊


          4月14日,Symantec發布了與朝鮮有關的APT組織 Lazarus正在開展針對在化學行業組織的間諜活動,該活動似乎是“Operation Dream Job”活動集的延續。該活動首次出現于2020年8月,在2020年8月和2021年7月期間主要瞄準國防、政府和工程部門的個人展開攻擊。自2022年1月開始,主要針對化學行業的組織。攻擊始于惡意HTM文件,可能是通過郵件中的惡意鏈接或Web分發的。



          (來源:Symantec)




          美國阻止了針對夏威夷海底電纜的網絡攻擊


          美國國土安全部的一個調查部門表示,聯邦特工阻止了針對夏威夷一條海底電纜發起的網絡攻擊,該海底電纜為多個國家提供電話和互聯網服務。國土安全調查局表示,一家管理電纜的私人公司遭到了一個國際黑客組織的攻擊,但沒有提供更多有關黑客國籍或其他細節的信息。水下電纜系統是支持電信關鍵基礎設施的OT的一部分,一些專家表示,漏洞發生在服務器上,可能沒有損壞電纜。


          (來源:Govinfosecurity)




          西班牙電力巨頭Iberdrola遭受網絡攻擊,超130萬客戶的數據信息遭到泄露


          西班牙電力巨頭Iberdrola于近日證實遭受網絡攻擊,攻擊者獲得了130萬客戶的個人信息。這些信息包括身份證號碼、地址、電話號碼和電子郵件地址等信息,公司表示客戶銀行賬戶詳細信息、信用卡號碼等敏感信息并沒有遭到泄露。



          (來源:BleepingComputer)





          三、重要安全漏洞









          SmartPTT、SmartICS工業產品存在多個嚴重漏洞


          安全研究人員Michael Heinzl在elcompus的SmartPTT SCADA產品中發現了多個漏洞,該產品將SCADA/IIoT系統的功能與專業無線電系統的調度軟件相結合。安全漏洞列表包括CVE-2021-43930路徑遍歷、CVE-2021-43932跨站腳本(XSS)、CVE-2021-43934任意文件上傳、CVE-2021-43939授權繞過、CVE-2021-43937跨站請求偽造(CSRF)和CVE-2021-43938信息泄露漏洞。利用這些漏洞,攻擊者可以上傳文件、讀取或寫入系統上的任意文件、獲取以明文形式存儲的憑證、代表用戶執行各種操作、執行任意代碼,并提高訪問管理功能的權限。


          受影響版本

          SmartPTT SCADA 服務器 v1.4

          SmartPTT SCADA v1.1

          修復建議

          Elcomplus 已發布更新以修復這些漏洞,并建議用戶升級到版本 2.3.4 或更高版本。

          (來源:SecurityWeek)



          羅克韋爾自動化產品中存在嚴重漏洞可導致攻擊者在系統中植入代碼


          羅克韋爾可編程邏輯控制器和工程工作站軟件中存在兩個漏洞。這些漏洞使攻擊者能夠修改自動化流程,并可能擾亂工業運營,對工廠造成物理破壞,以及執行其他惡意操作。這兩個漏洞編號分別為:


          CVE-2022-1161(CVSS評分:10.0)遠程代碼執行漏洞

          CVE-2022-1159(CVSS評分:7.7)代碼注入漏洞


          受影響版本

          Compact GuardLogix 5370、5380 控制器

          CompactLogix 1768、1769、5370、5380、5480 控制器

          ControlLogix 5550、5560、5570、5580 控制器

          GuardLogix 5560、5570、5580 控制器

          FlexLogix 1794-L34 控制器

          DriveLogix 5730 控制器

          SoftLogix 5800 控制器

          Studio 5000 Logix Designer應用程序v28及更高版本


          修復建議

          CISA發布了以下緩解措施:

          實施CIP安全以幫助防止未經授權的連接。

          使用控制器日志功能跟蹤控制器中發生的交互。

          在Logix Designer應用程序中使用更改檢測來監視事件的更改。


          (來源:Version 2)




          ABB網絡接口模塊的漏洞使工業系統面臨DoS攻擊


          ABB公司正在為其產品的一些網絡接口模塊中發現的三個嚴重漏洞開發補丁。這些漏洞影響的是Symphony Plus SPIET800和PNI800這兩個網絡接口模塊,可在控制網絡和運行工程工具或人機界面 (HMI) 的主機之間進行通信。這些漏洞編號為 CVE-2021-22285、CVE-2021-22286、CVE-2021-22288(CVSS評分:7.5分)。由于產品處理某些數據包的方式存在漏洞,對控制網絡具有本地訪問權限或對系統服務器具有遠程訪問權限的攻擊者可利用這些漏洞進行拒絕服務攻擊,用戶只能通過手動重啟來解決。


          受影響版本:

          Symphony Plus 網絡接口模塊的以下版本受到影響:

          SPIET800:固件版本 A_B 或更早版本

          PNI800:固件版本 A_B 或更早版本


          修復建議

          ABB 推薦以下緩解措施和解決方法。

          SPIET800:更新到版本 A_C 或更高版本(計劃2022年第二季度)

          PIN80:更新到版本 B_0 或更高版本(計劃2022年第二季度)


          (來源:SecurityWeek)





          西門子和施耐德4月修復了多個嚴重漏洞



          西門子


          西門子發布了11條新公告,需重點關注兩條描述:1)SIMATIC Energy Manager產品存在三個漏洞,其中一個漏洞編號為CVE-2022-23450(CVSS評分:10.0),不可信數據反序列化漏洞,未經身份驗證的攻擊者可以利用該漏洞提升權限執行代碼;2)SCALANCE X交換機存在八個高危漏洞,許多可以在無需身份驗證的情況下遠程利用,可用于使設備崩潰、獲取敏感信息和執行任意代碼。


          西門子還解決了Simcenter Femap、SIMATIC PCS neo、SIMATIC S7-400和SCALANCE W1700中的嚴重漏洞,許多此類安全漏洞可被用于DoS攻擊。


          施耐德電氣


          施耐德發布了2條新公告:1)在交互式圖形SCADA系統IGSS中存在一個嚴重遠程代碼執行漏洞CVE-2022-24324(CVSS評分:9.8),可以通過向目標系統發送特制消息來利用該漏洞。該漏洞在新版本中已修復;2)施耐德Modicon M340控制器以及這些設備的通信模塊的高危拒絕服務(DoS)漏洞CVE-2022-0222(CVSS評分:7.5),攻擊者可利用該漏洞向目標控制器發送特制的請求。


          (來源:SecurityWeek)

          分享:

          微博
          微信公眾號
          少妇体验按摩调情bd
          <span id="guzba"><ruby id="guzba"></ruby></span>
          1. <track id="guzba"></track>
            <menuitem id="guzba"><dfn id="guzba"><menu id="guzba"></menu></dfn></menuitem><tbody id="guzba"><div id="guzba"></div></tbody>

            1. <tbody id="guzba"><div id="guzba"><td id="guzba"></td></div></tbody>