点击蓝字 关注江南信安
安全专栏
2025/6/9-2025/6/13
江南信安网络安全汇总专栏,每周为您提供网络安全领域「标准规范、安全热点、行业发展、深度好文、融资信息」等最新资讯的追踪与共享。
标准规范
为贯彻落实中共中央、国务院《关于加快建设全国统一大市场的意见》和《国家标准化发展纲要》,准确把握社会智能化转型趋势,发挥标准化的基础性、引领性作用,深化智能社会发展与治理,中央网信办秘书局、市场监管总局办公厅近期联合印发《智能社会发展与治理标准化指引(2025版)》(以下简称《指引》)。
《指引》旨在建立健全科学合理的智能社会发展与治理标准研究制定、实施反馈、优化完善的工作机制,建成覆盖智能技术主要社会应用场景、有效保障技术全生命周期良性健康发展的标准体系,从而适应技术创新需要、满足产业发展需求、支撑智能社会建设,助力国家治理体系和治理能力现代化。
《指引》提出了智能社会发展与治理的基本原则和要求,明确了常见智能技术应用场景、社会影响及其观测评估指标,规定了人工智能社会实验的一般程序和要求,构建了包括基础通用、发展与治理原则、场景应用、技术和方法、效果评价等五部分内容的智能社会发展与治理标准体系,为各地方、各部门、科研院所、企事业单位等开展智能社会发展与治理理论研究和实践活动提供技术支撑和规范指引。
原文链接:
2、中国人民银行发布《中国人民银行业务领域网络安全事件报告管理办法》(附答记者问)
为进一步规范涉及货币信贷、宏观审慎、跨境人民币、银行间市场、金融业综合统计、支付清算、人民币发行流通、经理国库、征信和信用评级、反洗钱等中国人民银行业务领域网络安全事件报告管理,指导督促金融从业机构依法依规报告中国人民银行业务领域网络安全事件(以下简称网络安全事件),近日,中国人民银行发布《中国人民银行业务领域网络安全事件报告管理办法》(中国人民银行令〔2025〕第4号,以下简称《办法》),自2025年8月1日起施行。
《办法》共五章三十三条:第一章明确《办法》制定依据、适用范围、向其他部门报告通报协作机制和社会监督机制;第二章对网络安全事件分级管理作出规定,明确特别重大、重大、较大、一般等级网络安全事件的分级标准底线规则;第三章对网络安全事件报告流程、内容、时效、途径等作出规定;第四章对中国人民银行或其分支机构监督和管理责任落实,以及金融从业机构违反规定行为的处罚作出规定;第五章对术语定义、解释权和施行日期作出规定。
下一步,中国人民银行将组织实施好《办法》,指导金融从业机构及时、准确报告网络安全事件,降低网络安全事件造成的损失和危害,筑牢金融网络安全防线。
原文链接:
安全热点
1、3.5万套太阳能系统在公网暴露,可被黑客利用造成停电效应
近期在网络上发现了大量的易受攻击的太阳能逆变器。近35,000台太阳能设备的管理界面暴露在互联网上,黑客可以利用一系列已知漏洞进行攻击。
对于设备所有者来说,在线检查太阳能电池板的发电统计数据非常方便,但这一功能也带来了巨大风险——黑客同样可以访问这些设备。
Forescout Research旗下的Vedere Labs网络安全研究人员发现了35,000台暴露的太阳能设备,其中包括来自42家供应商的逆变器、数据记录器、监控器、网关和其他设备。攻击者可以使用Shodan搜索引擎轻松发现这些设备。
研究人员自己在这些设备中发现了46个新漏洞,并记录了另外93个已知漏洞。暴露的设备可能还容易受到许多其他漏洞的影响。
他们警告称,攻击者可能利用这些漏洞造成停电效应,可能类似于今年早些时候影响西班牙的大规模电网故障。“由于这些系统正迅速成为全球电网的基本组成部分,因此这对电网稳定性构成了日益增长的风险,”报告指出。
暴露程度最高的太阳能设备由SMA Solar Technology(12,434台)、Fronius International(4,409台)、Solare Datensysteme(3,832台)、Contec(2,738台)和Sungrow(2,132台)生产。
研究人员指出,这些并非基于市场份额的顶级供应商。值得注意的是,华为和锦浪科技(Ginlong Solis)并未被列入其中。SMA Sunny Webbox似乎是最受欢迎的暴露设备。自2014年12月以来,它们就存在硬编码漏洞。
超过四分之三的暴露设备(76%)位于欧洲,其次是亚洲(17%)、美洲(5%)和其他地区(2%)。德国和希腊各自占全球暴露设备总数的20%。
原文链接:
https://cybernews.com/security/thousands-solar-power-systems-exposed-and-vulnerable/
2、一季度全球21.9%工业控制系统遭受攻击,互联网成首要威胁来源
Kaspersky ICS CERT于6月10日发布的最新报告显示,2025年第一季度全球21.9%的工业控制系统(ICS)计算机遭遇恶意对象攻击,这一数字与上一季度基本持平。
报告强调,互联网已成为所有地区运营技术(OT)基础设施的主要威胁来源。这种普遍性威胁主要源于ICS计算机访问恶意或被入侵的网络资源,以及通过即时通讯工具、云存储和内容分发网络(CDN)传播的内容。从地区分布看,非洲地区受影响ICS计算机比例最高达29.6%,而北欧地区最低为10.7%。这种差异凸显了网络安全成熟度的区域不平衡,反映出易受攻击地区在网络安全工具、专业知识和意识方面的系统性投资不足。
具体来看,非洲(12.76%)、东南亚(12.32%)和中亚(9.50%)面临更高的互联网威胁,这些威胁包括被列入黑名单的互联网资源、恶意脚本、钓鱼页面、网络挖矿程序和间谍软件。电子邮件客户端是第二大威胁来源,尤其在南欧(6.76%)、中东(5.17%)和拉丁美洲(4.55%)地区。
Kaspersky的研究结果敦促各行业加强网络安全投资,通过强化边界防御、网络隔离和员工培训,保护关键OT环境免受日益复杂的威胁生态系统侵害。
原文链接:
https://gbhackers.com/new-report-highlights-the-internet-as-the-primary-threat/
3、Salesforce PaaS平台大规模宕机超6小时,众多网站功能受损
Salesforce旗下的平台即服务(PaaS)提供商Heroku正经历一场持续超过六小时的广泛宕机,导致开发者无法登录平台并破坏了网站功能。Heroku允许开发者将应用程序部署到云端而无需管理基础设施。
宕机始于当地时间周二凌晨,用户报告Heroku应用程序不再工作。此外,宕机还阻止开发者登录Heroku仪表板和使用CLI工具。Heroku在其状态页面上确认了这一事件,并表示目前正在调查中。此次宕机影响了众多公司和网站的广泛服务,例如SolarWinds由于宕机无法摄取日志。使用Heroku应用程序实现各种功能的网站也受到宕机影响,其平台的部分功能不再正常工作。
原文链接:
https://www.bleepingcomputer.com/news/technology/massive-heroku-outage-impacts-web-platforms-worldwide/
4、微软2025年6月补丁星期二修复被利用的零日漏洞及66个安全缺陷
微软在2025年6月的补丁星期二更新中修复了66个安全漏洞,其中包括一个已被积极利用的零日漏洞和一个已公开披露的漏洞。本次更新还修复了十个"严重"级别的漏洞,其中八个为远程代码执行漏洞,两个为权限提升漏洞。
本次修复的漏洞类别分布如下:13个权限提升漏洞、3个安全功能绕过漏洞、25个远程代码执行漏洞、17个信息泄露漏洞、6个拒绝服务漏洞和2个欺骗漏洞。此统计不包括本月早些时候修复的Mariner、Microsoft Edge和Power Automate漏洞。
被积极利用的零日漏洞是一个Web分布式创作和版本控制(WebDAV)远程代码执行漏洞,成功利用此漏洞可能允许远程攻击者在受影响的系统上执行任意代码。威胁行为者通过操纵Windows内置合法工具的工作目录,使用了一种此前未公开的技术来执行托管在他们控制的WebDAV服务器上的文件。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2025-patch-tuesday-fixes-exploited-zero-day-66-flaws/
5、新发现的安全启动漏洞允许攻击者安装引导套件恶意软件
安全研究人员披露了一个新型安全启动绕过漏洞(CVE-2025-3052),攻击者可利用该漏洞关闭PC和服务器上的安全功能并安装引导套件恶意软件。该漏洞影响几乎所有信任微软"UEFI CA 2011"证书的系统,这基本上包括所有支持安全启动的硬件。
Binarly研究员Alex Matrosov发现了这个漏洞。该漏洞是由一个使用微软UEFI CA 2011证书签名的合法BIOS更新工具引起的。该工具在不进行验证的情况下读取用户可写的NVRAM变量(IhisiParamBuffer)。如果攻击者拥有操作系统的管理员权限,他们可以修改此变量,使任意数据在UEFI启动过程中写入内存位置,这发生在操作系统或内核加载之前。
利用此漏洞,Binarly创建了一个概念验证漏洞利用程序,将"gSecurity2"全局变量清零,该变量用于强制执行安全启动。一旦禁用,攻击者可以安装能够隐藏在操作系统之外并关闭进一步安全功能的引导套件恶意软件。
为修复CVE-2025-3052,微软已将受影响的模块哈希添加到安全启动dbx撤销列表中。Binarly和微软敦促用户立即安装更新的dbx文件以保护其设备。
原文链接:https://www.bleepingcomputer.com/news/security/new-secure-boot-flaw-lets-attackers-install-bootkit-malware-patch-now/
行业动态
1、《江西省电子证照管理暂行办法》8月1日起施行 明确多项密码要求
原文链接:
2、ConnectWise因安全隐患更换代码签名证书
ConnectWise正在警告客户,由于安全隐患,该公司将更换用于签署ScreenConnect、ConnectWise Automate和ConnectWise RMM可执行文件的数字代码签名证书。
根据ConnectWise的说明,这一决定是在第三方安全研究人员提出对某些配置数据可能被威胁行为者滥用的担忧后做出的。"这种潜在的滥用与ScreenConnect安装程序的配置处理问题有关,该问题需要系统级访问权限。"ConnectWise强调,此次行动与任何安全事件无关,特别是与上个月遭受的国家级网络攻击无关。
虽然ConnectWise没有分享为何要轮换证书的详细信息,但Sophos研究员Andrew Brandt在4月份警告说,威胁行为者正在使用钓鱼网站推送伪装成社会保障声明的预配置ConnectWise客户端。即使这些安装程序预先配置了攻击者的服务器,它们仍然显示为数字签名,为可执行文件增加了额外的信任。目前尚不清楚这类攻击是否导致了代码签名证书的轮换。建议用户访问供应商的"University页面"下载更新的版本并查找说明和常见问题解答。
原文链接:
https://www.bleepingcomputer.com/news/security/connectwise-rotating-code-signing-certificates-over-security-concerns/
3、强化网络和数据安全保障丨工信部等七部门部署推动食品工业数字化转型
近日,工业和信息化部会同教育部、人力资源社会保障部等六部门联合印发《食品工业数字化转型实施方案》,加快推动食品工业数字化转型升级。
方案提出,到2027年,重点食品企业经营管理数字化普及率达80%,规模以上食品企业关键工序数控化率、数字化研发设计工具普及率均达到75%,培育10家以上智能工厂,建设5个以上高标准数字化园区,打造百个数字化转型典型应用场景,培育一批高水平食品工业数字化转型服务商,形成一系列先进适用数字化解决方案。到2030年,新一代信息技术在规模以上食品企业基本实现全方位全链条普及应用,培育一批具有国际竞争力的食品工业数字产业集群。
围绕发展目标,方案部署实施信息技术创新应用、新模式新业态培育、产业提质升级、筑基聚力赋能4大行动,并细化为18项具体措施,对乳制品制造、酿酒、精制茶制造等细分领域加强分类指导,坚持因地制宜、因业施策、一企一策,推动食品工业数字化转型。
食品工业是国民经济支柱产业和基础民生产业,在稳增长、保供给、惠民生、促发展等方面发挥重要作用,据统计,目前我国食品行业重点工业企业关键工序数控化率、数字化研发设计工具普及率分别达63.3%、72.8%,乳制品、饮料制造等领域龙头企业智能工厂达到领先水平。
4、海光信息、中科曙光重组事件助推信创热度,国产替代大有可为
6月9日晚间,海光信息、中科曙光双双公告披露换股吸收合并预案。预案显示,本次交易的具体实现方式为海光信息换股吸收合并中科曙光。6月10日,在停牌10个交易日后,拟进行战略重组的中科曙光和海光信息双双复牌。
通过两家公司合并,可以实现海光信息在芯片领域以及中科曙光在整机和数据中心基础设施领域的优势技术积累,团队和资金能力、供应链和市场资源等资源上的互补和深度融合,以资源融合反哺技术突破,以产业链协同提升产业链韧性,以龙头企业带动加速算力产业生态环境构建,提升与国际龙头企业的同台竞争能力,回报资本市场投资者,助力我国算力产业健康发展。
这次海光信息与中科曙光的重组也把信创ETF(562570)的热度推上了新的高度。5月26日至6月9日,信创ETF累计获得净流入超22亿元。规模也从5月23日收盘的4亿出头来到了27亿元,可见投资者的热情之高。
其实,信创行业近期的热点远不只本次重组事件。从年初的DeepSeek,到5月发布的鸿蒙电脑,再到近期海外供应风险提升的EDA,都在不断催化着信创产业的热度。在自主可控、国产替代的大旗之下,信创产业是一个值得长期关注的产业。同时,其稀缺的对冲部分外围风险的特性也使其拥有着独特的配置价值。
https://news.10jqka.com.cn/20250610/c668785852.shtml
深度好文
1、推动军队网信体系建设跨越发展
当前,新一轮科技革命和军事革命迅猛发展,战争形态加速向信息化、智能化演变,网络信息体系在现代战争中的地位作用空前凸显。习近平主席指出,信息支援部队首先是一个战斗队,要站在强军胜战的高度,充分认清网络信息体系建设的极端重要性,认清担负的历史重任,加快把网络信息体系建设和服务支撑备战打仗能力搞上去。深入学习贯彻习主席重要讲话精神,应当把握当前网络信息体系建设与提升备战打仗能力的特点规律,扎实做好各项工作,推动军队网络信息体系建设跨越发展。
原文链接:
2、值得关注的十大开源网络安全工具
开源安全工具不仅提供了能够与昂贵商业解决方案相媲美的功能,还带来了透明度、灵活性和创新速度的优势。而这正是应对当今闪电般变化的威胁环境所必需的。
现引用安全牛挑选的十款开源安全工具,代表技术前沿,也是安全团队在预算有限情况下的强大武器库。这些开源工具涵盖了安全信息与事件管理(SIEM)、应用安全、开源情报(OSINT)、云安全和威胁情报等多个安全领域。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...