安全资讯导视
01《铁路关键信息基础设施安全保护管理办法》公开征求意见 |
02 美国政府推出“网络信任标志”物联网安全标签计划 |
03 今年最大规模网络攻击:受害机构数量逼近400家,影响人数超2千万 |
7月19日信安标委官网消息,全国信息安全标准化技术委员会归口的国家标准《信息安全技术 网络安全产品互联互通框架》已形成标准征求意见稿,现公开征集意见。该文件给出了网络安全产品互联互通框架,包括互联互通功能和互联互通信息,适用于指导网络安全产品互联互通的设计、开发和应用。该文件规定,互联互通功能的功能类型主要分为4类,包括识别功能、防护功能、监测功能和处置功能。互联互通信息的信息类型主要分为6类,包括行为信息、告警信息、资产信息、脆弱性信息、威胁信息和事件信息。 |
原文链接: https://www.tc260.org.cn/file/2023-07-17/b9d951f2-2d0c-4f4a-b6a5-38fdad827394.pdf |
《铁路关键信息基础设施安全保护管理办法》公开征求意见 |
7月18日国家铁路局官网消息,国家铁路局起草形成《铁路关键信息基础设施安全保护管理办法(征求意见稿)》,现公开征求意见。该文件提出,铁路关键信息基础设施是指在铁路领域,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生和公共利益的重要网络设施、信息系统等。铁路关键信息基础设施运营者应当建立健全网络安全保护制度和责任制,保障人力、财力、物力投入。任何个人和组织不得实施非法侵入、干扰、破坏铁路关键信息基础设施的活动,不得危害铁路关键信息基础设施安全。 |
原文链接: https://www.nra.gov.cn/xxgk/gkml/ztjg/zqyj/202307/P020230718405118624978.doc |
美国政府推出“网络信任标志”物联网安全标签计划 |
7月18日白宫官网消息,美国联邦通信委员会公布“美国网络信任标志”(U.S. Cyber Trust Mark)计划,旨在提高常见联网设备的网络安全标准,帮助美国消费者更易购买到更安全的智能设备。“美国网络信任标志”将包含一个二维码,可链接到国家认证设备注册表,并提供该设备最新的安全信息。白宫方面表示,将鼓励美国零售商优先推荐贴有标签的产品。目前,亚马逊、百思买等零售商,思科、Google、LG、高通和三星等技术公司都已经签署了自愿标签倡议。据悉,该计划预计在2024年启动并运行。 |
原文链接: https://www.whitehouse.gov/briefing-room/statements-releases/2023/07/18/biden-harris-administration-announces-cybersecurity-labeling-program-for-smart-devices-to-protect-american-consumers/ |
美国家情报总监办公室发布《情报界数据战略2023-2025》 |
7月18日ODNI官网消息,美国国家情报总监办公室(ODNI)发布《美国情报界数据战略2023-2025》。该文件明确了“开展端对端数据管理”、“迅速且成规模地交付数据互操作性和数据分析”、“为持续数字和数据创新深化所有合作关系”、“将美国情报界人员队伍转化为数据驱动型”四项战略目标,并提出要从2023年开始,由情报界首席数据官与情报界首席数据官理事会合作编制“情报界数据战略年度行动计划”以识别进度不一致的工作及里程碑、制定绩效指标和跟踪成果。 |
原文链接: https://www.dni.gov/files/ODNI/documents/IC-Data-Strategy-2023-2025.pdf |
NIST推进后量子密码学标准化:40项数字签名方案进入第四轮评审 |
7月17日NIST官网消息,美国国家标准技术研究院(NIST)公布了第四轮后量子密码学 (PQC) 数字签名方案的候选者,其中包含了40个签名候选。这轮评估和分析可能需要持续数年时间,由于此前已经选出基于格密码的优胜算法,因此其他技术路线的密码算法更易被选中。NIST自2016年开始启动后量子密码学算法征集,目前已完成三轮,选出CRYSTALS -K YBER、CRYSTALS -Dilithium、FALCON和SPHINCS+四种优胜算法。 |
原文链接: https://csrc.nist.gov/Projects/pqc-dig-sig/round-1-additional-signatures |
工信部、金融监管总局联合印发《关于促进网络安全保险规范健康发展的意见》 |
7月17日工信部官网消息,工业和信息化部与国家金融监督管理总局联合印发《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》)。《意见》围绕完善政策标准、创新产品服务、强化技术支持、促进需求释放、培育产业生态等提出了5方面10条意见。《意见》明确,鼓励保险公司面向不同行业场景的差异化网络安全风险管理需求,开发多元化网络安全保险产品。面向重点行业企业开发网络安全财产损失险、责任险和综合险等,提升企业网络安全风险应对能力。面向信息技术产品开发产品责任险,面向网络安全产品开发网络安全专门保险,为信息网络技术产品提供保险保障。面向网络安全服务开发职业责任险等产品,转移专业技术人员在安全服务过程中因人为操作可能引发的安全风险。 |
原文链接: https://www.miit.gov.cn/jgsj/waj/wjfb/art/2023/art_d2e331f6f0f14be5935195ccc397e211.html |
今年最大规模网络攻击:受害机构数量逼近400家,影响人数超2千万 |
7月20日The Register消息,美国Progress Software公司旗下产品MOVEit的零日漏洞遭利用曝光已近两月,据网络安全厂商Emsisoft统计,目前已公开的受害机构逼近400家,超过2千万人受到影响,其中不乏美国能源部等政府机构、能源巨头壳牌、德意志银行、普华永道、零售巨头TJX等知名公司机构,以及向大量下游机构提供服务的服务商。今年5月下旬,俄罗斯勒索软件组织Clop开始利用MOVEit文件传输软件的零日漏洞发动攻击,由于MOVEit拥有大量企业机构用户,此后受害者数量和损失持续攀升。 |
原文链接: https://www.theregister.com/2023/07/20/moveit_victim_count/ |
化妆品巨头雅诗兰黛遭网络攻击,致使部分业务运营中断 |
7月19日路透社消息,化妆品厂商雅诗兰黛在18日表示,一名黑客从其系统中获取了一些数据,该事件预计将进一步导致公司部分业务运营中断。该公司在声明中表示,已采取措施确保运营安全,包括关闭部分系统以缓解影响。这一事件发生期间,雅诗兰黛正处于经营的关键时刻,该公司在5月预测今年的销售额和利润将低于此前预期。雅诗兰黛表示,正在与执法机构、网络安全专家联系,该公司未透露攻击者的信息。 |
原文链接: https://www.reuters.com/business/retail-consumer/estee-lauder-says-hacker-obtained-some-data-its-systems-2023-07-19/ |
网络犯罪盯上ESG领域!挪威资源回收巨头被黑导致部分系统瘫痪 |
7月18日The Record消息,挪威再生资源回收和矿业公司陶朗集团(Tomra)遭受 “大规模”网络攻击,公司系统受到影响。陶朗集团在17日发布声明称,“公司遭受了一次大规模网络攻击,直接影响了部分数据系统……为了限制攻击影响,我们立即断开部分系统。目前,陶朗集团正在评估,客户和员工在使用我方服务时是否会遇到稳定性下降。”陶朗集团没有回答此次攻击是否为勒索软件攻击,表示首要任务是“尽快恢复所有系统的正常运行”。目前尚无黑客组织声称对此次攻击负责。 |
原文链接: https://therecord.media/norwegian-giant-tomra-dealing-with-cyberattack |
OpenSSH ssh-agent远程代码执行漏洞安全风险通告 |
7月20日,奇安信CERT监测到OpenSSH ssh-agent远程代码执行漏洞(CVE-2023-38408),开启ssh-agent转发时,拥有转发到的服务器权限的攻击者可以利用该漏洞在ssh-agent上执行任意代码。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。 |
Spring Security身份认证绕过漏洞安全风险通告 |
7月20日,奇安信CERT监测到Spring Security身份认证绕过漏洞(CVE-2023-34034),在WebFlux的Spring Security配置中使用"**"作为匹配模式,会导致Spring Security和Spring WebFlux之间模式不匹配,并可能导致身份认证绕过。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。 |
Atlassian Confluence Data Center&Server远程代码执行漏洞安全风险通告 |
7月20日,奇安信CERT监测到Atlassian Confluence Data Center & Server远程代码执行漏洞(CVE-2023-22508),经过身份验证的远程攻击者可以利用此漏洞在Confluence Data Center & Server上执行任意代码。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。 |
Citrix ADC及Citrix Gateway远程代码执行漏洞安全风险通告 |
7月19日,奇安信CERT监测到Citrix ADC及Citrix Gateway远程代码执行漏洞(CVE-2023-3519),Citrix ADC及Citrix Gateway中存在远程代码执行漏洞,远程未授权攻击者可利用此漏洞在目标设备上执行任意代码。目前已监测到在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。 |
Linux Kernel本地权限提升漏洞安全风险通告 |
7月17日,奇安信CERT监测到Linux Kernel本地权限提升漏洞(CVE-2023-31248),由于nft_chain_lookup_byid()函数没有检查链是否处于活动状态,导致nft_chain_lookup_byid可以引用已停用的链,导致释放后重用,进一步利用可以将权限提升至ROOT权限。目前该漏洞细节及POC、EXP已公开,奇安信CERT第一时间复现此漏洞,同时监测到主流厂商、Linux Github主分支已修复此漏洞。鉴于漏洞影响范围较大,建议客户尽快做好自查及防护。 |
完
本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...