<tt id="igjcl"><tbody id="igjcl"></tbody></tt>
  • <rp id="igjcl"></rp>
    <rt id="igjcl"><optgroup id="igjcl"></optgroup></rt>
  • <tt id="igjcl"><form id="igjcl"></form></tt>
  • <source id="igjcl"><optgroup id="igjcl"></optgroup></source>
    <strong id="igjcl"></strong>
  • <tt id="igjcl"><noscript id="igjcl"></noscript></tt>
    <rt id="igjcl"><meter id="igjcl"></meter></rt>
    <strong id="igjcl"><li id="igjcl"></li></strong>
    深圳融安網絡科技有限公司

     

    【2021年第03期】融安網絡安全簡報

    2021-08-27 08:47:16來源:深圳融安網絡科技有限公司
    一、行業發展動態


    1、國務院發布《關鍵信息基礎設施安全保護條例》

    8月17日,國務院發布《關鍵信息基礎設施安全保護條例》?!稐l例》將于9月1日起施行?!稐l例》要求對關鍵信息基礎設施實行重點保護。


    (來源:新華社)


    2、全國醫療機構網絡信息安全管理辦法將出臺

    新冠疫情暴發后,全球醫療健康數據頻繁受到黑客攻擊,國內開始重視醫療健康數據的價值,希望通過立法、加強監管等多維度方式提升醫療健康數據的整體安全水平。


    (來源:經濟參考報)


    3、中央網信辦:深入推進攝像頭偷窺等黑產集中治理工作

    中央網信辦會同有關部門深入推進攝像頭偷窺等黑產集中治理工作,督促各類平臺清理相關違規有害信息2.2萬余條,處置平臺賬號4000余個、群組132個,下架違規產品1600余件。


                                          (來源:網信中國)


    4、2021年上半年工控系統(ICS)產品637個漏洞被曝光,影響到76家供應商


    工業網絡安全公司 Claroty 發布了兩年一度的 ICS 風險和漏洞報告,該報告分析了跨 ICS 領域使用的領先自動化產品相關的漏洞形勢。報告顯示,2021 年上半年,共發布了 637 個影響工業控制系統 (ICS) 產品的漏洞,影響了 76 家供應商的產品。                         



    二、安全事件



    1、Mozi物聯網僵尸網絡攻擊Netgear、華為中興的網關設備

    Mozi是一種以物聯網設備為目標的點對點 (P2P) 僵尸網絡。根據新發現,該僵尸網絡現已獲得了新功能,使其能夠在 Netgear、華為和中興通訊制造的網關上實現持久性。


     (來源:TheHackerNews) 


    2、NERC年度報告:北美大型電力供應商網絡事件大幅上升

    北美能源可靠性公司(NERC)的年度報告顯示,去年向北美電氣行業信息共享中心報告的與網絡安全相關的事件數量在許多類別中增加了一倍以上。


    報告還指出,公用事業公司向電力信息共享和分析中心(E-ISAC)發送的事故報告數量比2019年增加了96%。網絡安全事件被定義為可能對組織產生負面影響的事件,即使沒有中斷或可靠性影響,該事件也值得注意,應向E-ISAC報告。該報告建議,行業和政府“應該大幅提高網絡和物理安全威脅信息共享的速度和細節,以應對有能力的民族國家對手和犯罪分子對關鍵基礎設施的日益復雜和有針對性的攻擊”。除此之外,還應審查網絡安全標準、供應鏈采購和風險評估。

    (來源:NERC)


    3、攻擊者可以將防火墻和中間件武器化以進行DDoS放大攻擊

    在中間件和審查基礎設施中實施TCP協議的弱點可以被武器化為一個載體,以對任何目標進行反射拒絕服務 (DoS) 放大攻擊,超過了許多現有的基于UDP的放大因素。馬里蘭大學和科羅拉多大學博爾德分校的一組學者在USENIX安全研討會上詳細介紹了飽和攻擊利用TCP 不合規的網絡中間件——例如防火墻、入侵防御系統和深度數據包檢查(DPI)盒 — 放大網絡流量,數十萬個IP地址提供的放大系數超過DNS、NTP 和 Memcached。


    (來源:TheHackerNews)



    4、美國緬因州的兩個供水設施遭遇勒索軟件攻擊

    緬因州官員最近透露,今年早些時候,該州阿魯斯托克縣兩個農村污水系統遭到勒索軟件攻擊。所幸的是,沒有支付任何費用,也沒有客戶數據受到損害。


    (來源:SecurityWeek)


    5、黑客在網絡釣魚攻擊中使用摩斯電碼來逃避檢測

    微軟近期披露了一個為期一年的社會工程活動詳細信息,運營商平均每隔37天就改變一次混淆和加密機制,包括依靠摩斯密碼掩蓋蹤跡并偷偷地獲取用戶憑據。這些憑據隨后將用作以后滲透嘗試的初始入口點。

    (來源:TheHackerNews)


    6、加密貨幣惡意程序修改CPU設置以提高挖礦性能

    安全研究人員發現了一種加密貨幣惡意程序會修改CPU設置以提高挖礦性能。目前該惡意程序主要針對Linux服務器。


    (來源:Solidot)


    7、隨機數生成器被曝存在嚴重漏洞,影響數十億IoT設備

    研究人員披露了數十億物聯網(IoT)設備中使用的隨機數生成器存在嚴重漏洞,這意味著大量用戶將面臨潛在的被攻擊風險。

    (來源:Freebuf)


    8、全球咨詢巨頭埃森哲遭到LockBit勒索軟件攻擊

    全球知名的IT咨詢公司埃森哲遭到了LockBit 2.0勒索軟件攻擊。該團伙在其泄漏網站上宣布了這一攻擊。據稱從埃森哲竊取了6TB的數據,并要求支付5000萬美元的贖金,有2500臺計算機受到損害。截止目前,埃森哲表示受影響的系統已從備份中恢復。


    (來源:SecurityAffairs)


    9、中國臺灣電腦巨頭技嘉遭勒索軟件攻擊,黑客威脅稱不支付贖金就公開112GB內部數據

    中國臺灣硬件廠商技嘉遭遇RansomExx勒索軟件攻擊,致使其位于臺灣的系統被迫關閉,黑客威脅稱如果公司不支付贖金,將公開112GB 的公司內部數據。但技嘉表示攻擊未影響生產系統,因為其目標是位于總部的少量內部服務器。



    (來源:TheRecord)


    10、能源公司ERG遭遇勒索軟件攻擊后出現了輕微中斷

    意大利能源公司ERG報告說,在其系統遭受勒索軟件攻擊后,由于迅速部署了內部網絡安全程序,它的ICT基礎設施只經歷了幾次輕微的中斷,目前正在克服這些中斷。雖然該公司僅將該事件稱為黑客攻擊,但《共和國報》報道說,該攻擊是由LockBit 2.0勒索軟件組織發起的。


    (來源:BleepingComputer)




    三、重要安全漏洞



    1、ThroughTek Kalay P2P SDK 漏洞可能讓攻擊者監視數百萬個物聯網設備

    美國網絡安全和基礎設施安全局 (CISA)披露了一個嚴重的物聯網安全漏洞CVE-2021-28372, CVSSv3評分:9.6。該漏洞為ThroughTek Kalay P2P SDK中的遠程代碼執行漏洞,影響了數百萬使用ThroughTek Kalay IoT云平臺連接的物聯網設備。成功利用此漏洞的攻擊者能夠收聽實時音頻、觀看實時視頻數據、破壞設備憑據、遠程控制受影響設備并執行其它操作。

    受影響版本

    以下版本的 Kalay P2P SDK受此漏洞影響:

    ?  3.1.5及更早版本

    ?  帶有nossl標簽的SDK版本

    ?  不使用AuthKey 進行IOTC連接的設備固件

    ?  使用AVAPI 模塊而不啟用DTLS機制的設備固件

    ?  使用P2PTunnel或RDT模塊的設備固件

    修復建議

    目前ThroughTek 已發布了 SDK 更新,建議參考以下方式及時修復或升級:

    ?  如果使用ThroughTek SDK v3.1.10及以上版本,請開啟AuthKey和DTLS;

    ?  如果使用v3.1.10之前的舊版本ThroughTek SDK,請將庫升級到v3.3.1.0或v3.4.2.0,并啟用AuthKey和DTLS。

    (來源:TheHackerNews)


    2、Realtek Wi-Fi SDK 的多個漏洞影響近百萬物聯網設備

    臺灣芯片設計商Realtek警告其WiFi模塊附帶的三個軟件開發工具包(SDK)中存在四個安全漏洞,這些軟件開發工具包用于至少65家供應商生產的近200款物聯網設備。

    漏洞列表如下:

    ?  CVE-2021-35392(CVSS評分:8.1)由于不安全地制作 SSDP NOTIFY 消息,“WiFi 簡單配置”服務器中的堆緩沖區溢出漏洞

    ?  CVE-2021-35393(CVSS評分:8.1)由于 UPnP SUBSCRIBE/UNSUBSCRIBE 回調標頭的不安全解析,“WiFi 簡單配置”服務器中的堆棧緩沖區溢出漏洞

    ?  CVE-2021-35394(CVSS評分:9.8)“UDPServer”MP 工具中的多個緩沖區溢出漏洞和任意命令注入漏洞

    ?  CVE-2021-35395(CVSS評分:9.8)由于某些過長參數的不安全副本,HTTP Web 服務器“boa”中存在多個緩沖區溢出漏洞

    受影響版本:

    ?  Realtek SDK v2.x

    ?  Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT

    ?  Realtek “Luna” SDK最高版本1.3.2

    修復建議:

    目前這些漏洞已經在部分版本中修復。建議參考以下版本及時升級更新:

    Realtek SDK branch 2.x:Realtek不再支持。

    Realtek "Jungle" SDK:Realtek正在開發補丁,需向后移植

    Realtek "Luna" SDK:升級到1.3.2a

    下載鏈接:

    https://www.realtek.com/en/cu-1-en/cu-1-taiwan-en


    (來源:TheHackerNews)


    3、工業控制設備中廣泛使用的嵌入式TCP/IP協議棧存在嚴重缺陷

    本月,網絡安全研究人員披露了14個攻擊TCP/IP協議棧的漏洞,這些漏洞被被統稱為“INFRA:HALT”,可用來攻擊200多家廠商的數百萬個OT設備,這些設備部署在工廠、發電、水處理和關鍵基礎設施領域。

    漏洞列表如下:

    ? CVE-2020-25928(CVSS評分:9.8)解析DNS響應時發生越界讀/寫,導致遠程代碼執行

    ? CVE-2021-31226(CVSS評分:9.1)解析HTTP post請求時的堆緩沖區溢出缺陷,導致遠程代碼執行

    ? CVE-2020-25927(CVSS評分:8.2)解析DNS響應時越界讀取,導致拒絕服務

    ? CVE-2020-25767(CVSS評分:7.5)解析DNS域名時越界讀取,導致拒絕服務和信息泄露

    ? CVE-2021-31227(CVSS評分:7.5)解析 HTTP post請求時的堆緩沖區溢出缺陷,導致拒絕服務

    ? CVE-2021-31400(CVSS評分:7.5)TCP帶外緊急數據處理功能中的無限循環場景,導致拒絕服務

    ? CVE-2021-31401(CVSS評分:7.5)TCP標頭處理代碼中的整數溢出缺陷

    ? CVE-2020-35683(CVSS評分:7.5)解析ICMP數據包時越界讀取,導致拒絕服務

    ? CVE-2020-35684(CVSS評分:7.5)解析TCP數據包時越界讀取,導致拒絕服務

    ? CVE-2020-35685(CVSS評分:7.5)TCP連接中可預測的初始序列號(ISN),導致TCP 欺騙

    ? CVE-2021-27565(CVSS評分:7.5)收到未知HTTP請求時的拒絕服務條件

    ? CVE-2021-36762(CVSS評分:7.5)TFTP 數據包處理功能中的越界讀取,導致拒絕服務

    ? CVE-2020-25926(CVSS評分:4.0)DNS 客戶端沒有設置足夠隨機的事務ID,導致緩存中毒

    ? CVE-2021-31228 (CVSS評分:4.0)可以預測DNS查詢的源端口發送偽造的DNS響應包,導致緩存中毒

    受影響版本:

    NicheStack v4.3之前的所有版本

    修復建議:

    HCC Embedded公司已經為受影響的NicheStack 版本發布了相關補?。?/span>

    https://www.hcc-embedded.com/support/security-advisories

    建議相關供應商(涉及嵌入式網絡)及時升級更新,并向客戶提供自己的更新。

    (來源:TheHackerNews)


    4、西門子和施耐德8月共發布18項安全建議修復了50多個漏洞

    西門子和施耐德電氣8月發布了18項安全建議,解決了影響其產品的50多個漏洞,包括補丁、緩解措施和一般安全建議,以降低攻擊風險。


    西門子

    西門子在2021年8月補丁星期二發布了10條安全建議,共計涵蓋了32個漏洞。其中嚴重有:

    NAME:WRECK的DNS相關漏洞,會影響西門子SGT工業燃氣輪機。

    SIMATIC CP 1543-1和CP 1545-1設備的ProFTPD組件中的多個高危漏洞,攻擊者可利用這些漏洞遠程獲取敏感信息或執行任意代碼。

    西門子SIMATIC S7-1200 PLC中存在的身份驗證缺失漏洞為高危漏洞,攻擊者可以利用該漏洞繞過身份驗證并將任意程序下載到PLC。

    SINEC NMS網絡管理系統的操作系統命令注入問題,利用此漏洞需要管理權限。


    施耐德

    施耐德電氣8月10日發布了八個新的公告,涵蓋共計25個漏洞。其中兩個公告涉及Windows漏洞對其NTZ Mekhanotronika Rus控制面板的影響。一個是針對HTTP協議棧遠程代碼執行漏洞,微軟在5月份修補了該漏洞,另一個是針對與Windows Print Spooler服務相關的兩個問題,包括臭名昭著的PrintNightmare漏洞。


    另一個公告描述了使用CODESYS工業自動化軟件引入的三個高危漏洞。這些漏洞影響了施耐德和其他幾家主要供應商的工業控制系統。


    Harmony HMI漏洞可能導致拒絕服務或未經授權的訪問,Pro face GP Pro EX HMI屏幕編輯器和邏輯編程軟件中的權限升級問題,以及AccuSine電源穩定產品中的信息泄露漏洞也為高危漏洞。


    施耐德還針對影響AT&T實驗室的壓縮器(XMilI)和解壓縮器(XDemill)實用程序的十二個漏洞發布了公告,這些實用程序用于該公司的一些EcoStruxure和SCADAPack產品。AT&T實驗室不再支持受影響的軟件,因此供應商不會發布補丁,但施耐德計劃在未來自己的產品中解決這些漏洞。


    (來源:SecurityWeek)

    分享:

    微博
    微信公眾號
    迅雷电影
    <tt id="igjcl"><tbody id="igjcl"></tbody></tt>
  • <rp id="igjcl"></rp>
    <rt id="igjcl"><optgroup id="igjcl"></optgroup></rt>
  • <tt id="igjcl"><form id="igjcl"></form></tt>
  • <source id="igjcl"><optgroup id="igjcl"></optgroup></source>
    <strong id="igjcl"></strong>
  • <tt id="igjcl"><noscript id="igjcl"></noscript></tt>
    <rt id="igjcl"><meter id="igjcl"></meter></rt>
    <strong id="igjcl"><li id="igjcl"></li></strong>