本文预计阅读时间 18分钟
漏洞预警方面,CISA警告Siemens、Schneider Electric和ABB的ICS设备存在关键漏洞,可能影响工业控制系统;SAP零日漏洞或被初始访问中介利用,加剧攻击风险;思科部分产品受Erlang/OTP漏洞影响。2025年第一季度数据显示,28.3%的CVE在披露后24小时内即被利用,凸显漏洞响应紧迫性。此外,Brocade Fabric OS的CVE-2025-1976漏洞已被积极利用,Yokogawa Recorder漏洞也可能导致工业系统被劫持。工业领域需加强漏洞监测与修复。
安全事件方面,跨国"电力寄生虫"网络钓鱼攻击瞄准全球能源巨头及消费品牌,韩国电信巨头SK Telecom遭黑客攻击,凸显关键基础设施的威胁。德克萨斯城市系统瘫痪、Ahold Delhaize数据泄露及西班牙饮用水供应商遭攻击。此外,ToyMaker黑客通过SSH和文件传输工具入侵主机,Lazarus APT组织利用1day漏洞攻击目标,伪装成Alpine Quest的Android间谍软件针对俄罗斯军事设备,反映攻击者技术日益隐蔽和复杂。
风险预警方面,云服务安全威胁加剧,2024年针对Cloud Single Sign-On(SSO)的攻击显著增加,威胁企业身份认证体系。黑客采用更隐蔽的欺骗手段,如伪装成合法软件更新的恶意程序诱导用户安装。Verizon最新DBIR报告指出,勒索软件攻击者正将矛头转向防御较弱的中小企业。此外,Linux系统安全面临新挑战,io_uring PoC Rootkit可绕过基于系统调用的检测工具。
产业发展方面,FBI《2024年互联网犯罪报告》显示,网络犯罪造成的损失高达166亿美元,其中勒索软件攻击持续增长。此外,Stratodesk 扩大了在工业、制造领域的影响力,同时重新定义了OT端点管理。
2025年4月22日,为落实《“十四五”智能制造发展规划》,深入实施智能制造工程,打造智能制造“升级版”,工业和信息化部、国家标准化管理委员会近日联合印发《国家智能制造标准体系建设指南(2024版)》。指南提出到2026年,制修订100项以上国家标准与行业标准的目标。在前三版基础上,新版《指南》优化了标准体系框架和标准布局,进一步聚焦人工智能等新技术与制造业的融合应用,新增了工业软件、智能装备、制造模式等标准方向,以及轻工、化工等细分行业标准体系建设内容。
资料来源:
http://vd1.9dw9.sbs/FgVz9My
2025年4月24日,工业和信息化部、商务部、国家卫生健康委等七部门近日联合印发《医药工业数智化转型实施方案(2025—2030年)》(以下简称《实施方案》),提出到2030年,规上医药工业企业基本实现数智化转型全覆盖,并聚焦数智技术赋能行动、数智转型推广行动、数智服务体系建设行动、数智监管提升行动等四个方面系统提出14项具体工作任务,以场景化、图谱化方式推进医药工业高端化、智能化、绿色化、融合化发展。
资料来源:
http://on1.9dw9.sbs/Vt4aMTi
2025年4月23日,美国网络安全和基础设施安全局 (CISA) 周二发布了五项 ICS(工业控制系统)公告,及时提供有关当前安全问题、漏洞和围绕关键硬件的漏洞利用的信息。该机构警告称,西门子、施耐德电气和 ABB 硬件部署在关键基础设施安装中存在安全漏洞。CISA 警告称,西门子 TeleControl Server Basic V3.1.2.2 之前的版本存在“SQL 命令中使用的特殊元素的不当SQL 注入”漏洞,该漏洞已在全球范围内部署在能源、水和废水以及运输部门。并补充“成功利用这些漏洞可能允许攻击者读取和写入应用程序的数据库,导致拒绝服务条件,并在作系统 shell 中执行代码。”CISA 还披露了施耐德电气的 Wiser Home Controller WHC-5918A 中存在“将敏感信息暴露给未经授权的行为者”漏洞,并提到“成功利用此漏洞可能允许攻击者泄露敏感凭据”。CISA 披露 ABB MV Drives 设备包含“内存缓冲区范围内的作限制不当”和“输入验证不当,越界写入”漏洞,用于关键制造部门,并提到“成功利用这些漏洞可能允许攻击者获得对驱动器的完全访问权限或导致拒绝服务情况”。
资料来源:
2025年4月25日,超过10,000个SAP应用程序可能受到一个关键的零日漏洞的影响,该漏洞已在代码执行攻击中被利用。该安全缺陷被跟踪为CVE-2025-31324(CVSS 评分为 10/10),被描述为SAP NetWeaver的Visual Composer元数据上传器组件中缺乏适当的授权(缺少授权检查)。据NIST 公告中提到,该漏洞允许“未经身份验证的代理上传可能严重损害主机系统的潜在恶意可执行二进制文件”。SAP 更新了其 2025 年 4 月安全补丁日公告,包括针对 NetWeaver 漏洞的安全说明。
资料来源:
https://www.securityweek.com/sap-zero-day-possibly-exploited-by-initial-access-broker/
2025年4月24日,思科正在调查最近披露的Erlang/OTP漏洞的影响,并已确认其多款产品受到严重远程代码执行漏洞的影响。Erlang/OTP的SSH实现中发现了一个允许设备接管的严重漏洞。该漏洞由德国波鸿鲁尔大学的一组研究人员发现,编号为 CVE-2025-32433,它被描述为SSH协议消息处理问题,可允许未经身份验证的攻击者访问受影响的系统并执行任意代码。研究人员警告称,漏洞利用可能导致“主机完全被攻陷,允许第三方未经授权访问和操纵敏感数据,或发起拒绝服务攻击”。Qualys研究员Mayuresh Dani警告说:“任何使用 Erlang/OTP 的 SSH 库进行远程访问的服务(例如在 OT/IoT 设备、边缘计算设备中使用的服务)都容易受到攻击。”
资料来源:
2025年4月25日,2025年第一季度,多达159个CVE标识符被标记为在野外被利用,高于 2024年第四季度的151个。“我们继续看到漏洞被快速利用,28.3%的漏洞在CVE披露后的1天内被利用,”VulnCheck在与The Hacker News分享的一份报告中说。这意味着在披露后的一天内,有45个安全漏洞在实际攻击中被武器化。其他14个漏洞在一个月内被利用,另有45个漏洞在一年内被滥用。这家网络安全公司表示,大多数被利用的漏洞已在内容管理系统(CMS)中被发现,其次是网络边缘设备、作系统、开源软件和服务器软件。
资料来源:
https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html
2025年4月22日,已在Brocade Fabric OS中发现一个严重安全漏洞,该漏洞对受影响的系统构成重大风险。该漏洞被跟踪为CVE-2025-1976,允许具有管理员权限的本地用户可能以完全root 权限执行任意代码。该安全漏洞存在于Brocade Fabric OS的IP地址验证过程中。此漏洞特别严重,因为它使攻击者能够执行任何现有的Fabric OS命令,甚至修改Fabric OS本身,包括添加自己的子例程。该公告将此漏洞归类为“严重”漏洞,CVSSv4 评分为 8.6。尽管利用此漏洞需要用户已经拥有对管理员角色的有效访问权限,但该公告强调它“已在现场被积极利用”,强调了解决此问题的紧迫性。
资料来源:
http://re2.9dw7.sbs/NgYU0Zh
2025年4月21日,在日本自动化和测量设备制造商横河电机公司生产的一系列工业记录仪和数据采集系统中发现了一个高严重性漏洞。此缺陷已被确定为CVE-2025-1863,并被归类为CWE-306:缺少关键功能的身份验证。该问题的CVSS v4基本分数为9.3,CVSS v3.1分数为9.8,凸显了它对受影响系统构成的极端风险。该漏洞影响了横河电机的各种无纸记录仪和数据采集单元。根据技术评估,横河电机漏洞可以被远程利用,并且攻击复杂度低。不需要身份验证或用户交互,使其成为网络攻击者的诱人目标。横河电机已为受影响产品的所有用户发布了指南。
资料来源:
http://thecyberexpress.com/yokogawa-flaw-exposes-industrial-systems/
2025年4月25日,安全公司Silent Push披露名为"Power Parasites"的大规模网络钓鱼行动正针对西门子能源、施耐德电气等能源企业及星链、Netflix等消费品牌。攻击者通过150余个仿冒域名搭建虚假招聘及投资平台,主要针对孟加拉国、尼泊尔等亚洲地区受害者实施金融诈骗。该行动采用多维度攻击策略:1)利用能源行业术语注册伪装域名(如repsolhub[.]buzz);2)在YouTube等平台投放当地语言诱饵内容;3)伪造包含银行信息收集功能的"雇佣协议"。尽管受害企业多次发布警告,攻击仍持续升级,最新变种甚至采用邀请码机制规避安全检测。分析师指出,此类攻击正与AI伪造技术结合,通过非官方渠道精准模仿企业通信,形成跨平台联动的欺诈生态。
资料来源:
http://cyberpress.org/power-parasites-phishing-attack-hits-energy-sector/
2025年4月23日,韩国电信巨头SK电讯的系统最近遭到黑客攻击,该公司的调查确定客户数据已被泄露。SK Telecom是韩国最大的无线运营商,拥有数千万用户,占据韩国大约一半的市场份额。该公司周二在其网站上发布的声明中透露,它于4月19日检测到了一次入侵事件。调查显示,攻击者部署了恶意软件并成功获取了客户的个人信息。目前尚不清楚SK电信是否遭遇勒索软件攻击。截至本文撰写时,尚无任何已知的勒索软件组织承认对此次攻击负责。
资料来源:
http://www.securityweek.com/korean-telco-giant-sk-telecom-hacked/
2025年4月22日,此次攻击始于4月18日,当时报告称该市内部网络中的一些系统没有响应,并促使立即启动事件响应计划。德克萨斯州阿比林市表示,为了确保网络安全,已断开受攻击影响的关键资产和系统。截至目前的信息表明,阿比林可能已成为勒索软件攻击的目标,目前还没有任何勒索软件组织对此表示承认。
资料来源:
http://www.securityweek.com/cyberattack-knocks-texas-citys-systems-offline/
2025年4月18日,黑客组织“匿名者”(Anonymous)宣布对俄罗斯发动的大规模网络攻击负责,并泄露了高达10TB的数据,并称此举旨在“保卫乌克兰”。该组织称,此次泄露的数据泄露暴露了与俄罗斯政府、克里姆林宫相关个人和组织以及与亲俄势力网络相关的外国资产相关的敏感内部文件。令人震惊的是,泄露文件还包括一份名为“唐纳德·特朗普数据泄露”的文件,暗示这位美国前总统可能与克里姆林宫的亲俄关系存在关联或情报。
资料来源:
http://securityonline.info/anonymous-releases-10tb-of-leaked-data-targeting-russia/
2025年4月24日,负责饮用水和污水处理系统的西班牙供水商Aigües de Mataró 周三宣布,其公司计算机系统和网站遭到网络攻击。位于巴塞罗那以北约19英里的加泰罗尼亚沿海城镇马塔罗(Mataró)的市政公司表示,供水本身和质量控制系统没有受到影响。该公司持有一系列可能已经泄露的个人信息,包括财务和个人详细信息,并被鼓励警惕利用这些泄露数据的网络钓鱼企图。Aigües de Mataró补充说,这次攻击可能会给目前无法访问企业服务的用户带来不便,并且可能会出现计费和其他行政程序的延迟。
资料来源:
http://therecord.media/cyberattack-water-supplier-barcelona-spain?&web_view=true
2025年4月24日,早在2023年,思科Talos发现了一起令人震惊的网络安全漏洞,一家关键基础设施企业成为多名威胁行为者精心策划的攻击受害者。最初的访问代理被确定为“ToyMaker”,并被确定为具有中等可信度的受经济动机驱动的实体,利用面向互联网的服务器中的漏洞渗透到网络。针对关键基础设施的复杂多方攻击。ToyMaker使用名为“LAGTOY”的自定义后门,在一周内对众多主机执行了快速侦察、凭证收集和后门部署。
资料来源:
http://hc1.9dw9.sbs/HDJjvas
2025年4月24日,臭名昭著的Lazarus高级持续性威胁(APT)组织最近发起了一场网络间谍活动,被追踪为“Operation SyncHole”,自2024年11月以来,已危害了至少六家韩国软件、IT、金融、半导体和电信领域的组织。根据详细研究,攻击者采用了水坑攻击和利用韩国广泛使用的软件(包括Cross EX和 Innorix Agent)中的漏洞的组合。该活动的复杂性在于它利用了1day漏洞,这些漏洞在发现后不久就得到了修补,但在短暂的暴露时间内被利用,展示了Lazarus在利用新发现的弱点进行攻击方面的敏捷性。
资料来源:
2025年4月23日,网络安全研究人员透露,俄罗斯军事人员是一场新的恶意活动的目标,该活动以Alpine Quest地图软件为幌子分发Android间谍软件。Doctor We公司在一份分析报告中说:“攻击者将此木马隐藏在经过修改Alpine Ques地图软件中,并以各种方式分发,包括通过俄罗斯Android应用程序目录之一。一旦安装在Android设备上,这个带有恶意软件的应用程序的外观和功能与原始应用程序一样,使其可以在很长一段时间内不被发现,同时收集敏感数据。
资料来源:
http://thehackernews.com/2025/04/android-spyware-disguised-as-alpine.html
2025年4月24日,去年,针对云基础设施的黑客攻击显著增加,攻击者利用错误配置和单点登录功能部署信息窃取程序来窃取数据和凭据。在周三发布的年度安全报告中,Google Mandiant表示,该公司在2024年“应对了比以往任何时候都多的涉及云组件的漏洞”。Mandiant将攻击数量的增加归因于公司从本地基础设施迁移到混合云环境,而没有确保足够的安全措施到位。为了保护云环境,Mandiant建议公司使用多因素身份验证,例如硬件安全密钥或移动身份验证器应用程序,并实施Cookie过期和密码轮换策略。
资料来源:
http://xn1.9dw9.sbs/jcXTa6r
2025年4月23日,已发现一个针对俄罗斯主要组织的复杂后门,包括政府机构、金融机构和工业部门。这种恶意软件以 ViPNet的合法更新为幌子分发,ViPNet是一种广泛使用的用于创建安全网络的软件套件,对受影响的实体构成重大威胁。该恶意软件的分发方法、技术执行和潜在影响揭示了高级持续威胁 (APT) 参与者精心策划的行动。Sophisticated Backdoor以俄罗斯组织为目标。攻击者巧妙地冒充了ViPNet更新,将其恶意负载打包在LZH档案中,以模仿真实软件更新的结构。卡巴斯基解决方案已将此威胁识别为 HEUR:Trojan.Win32.Loader.gen,ViPNet 开发人员已确认对某些用户进行针对性攻击,并发布安全更新和建议作为回应。
资料来源:
http://o72.9dw7.sbs/V711qYx
2025年4月24日,Verizon Business发布的《2025 年数据泄露调查报告》(DBIR)通过对超过 22,000起安全事件(包括12,195起已确认的数据泄露)的分析,描绘了网络安全形势的严峻性。该报告指出,凭证滥用(22%)和漏洞利用(20%)是主要的初始攻击媒介,漏洞利用激增了34%,特别是通过针对外围设备和VPN的零日漏洞利用。2025年DBIR的一项重要发现是勒索软件攻击同比增长37%,现在存在于44% 的泄露事件中。中小型企业(SMB)首当其冲,勒索软件与影响这些组织的违规行为有关,高达88%。其认为制造业和医疗保健等行业面临着间谍活动驱动的攻击急剧增加,而教育、金融和零售行业则要努力应对针对其运营环境的持续威胁。
资料来源:
https://gbhackers.com/verizon-dbir-report-small-businesses-identified-as-key-targets/
2025年4月24日,网络安全研究人员展示了一种名为Cure的概念验证(PoC)Rootkit,它利用一种称为io_uring的Linux异步I/O机制来绕过传统的系统调用监控。ARMO表示,这导致“Linux 运行时安全工具出现重大盲点”。该公司在与The Hacker News分享的一份报告中表示: “这种机制允许用户应用程序无需使用系统调用即可执行各种操作。因此,依赖系统调用监控的安全工具无法发现仅依靠io_uring运行的rootkit。”这个问题不仅仅是理论上的;这些是可被攻击者利用的可操作漏洞,而解决延迟使系统暴露在外。
资料来源:
https://thehackernews.com/2025/04/linux-iouring-poc-rootkit-bypasses.html
2025年4月24日,联邦调查局(FBI)发布了《2024 年互联网犯罪报告》,重点介绍了过去一年中向互联网犯罪投诉中心 (IC3)报告的166亿美元损失。欺诈占这些损失的大部分,而勒索软件仍然是对关键基础设施最普遍的威胁,与2023年相比,投诉增加了9%。在所有人口统计数据中,60岁以上的个人遭受的经济损失最高,投诉数量也最多。
资料来源:
http://ct1.9dw9.sbs/myfGw3k
2025年4月25日,云桌面解决方案供应商Stratodesk周三宣布在工业自动化市场进行扩张,实现IT和OT(运营技术)端点管理的现代化。Stratodesk工业OT计划的启动,将端点操作系统安全和管理解决方案的专业知识与IT/OT硬件、工业自动化软件等领域的合作伙伴相结合,为工业领域的客户创造强大的定制解决方案。在最终用户计算市场取得成功的基础上,Stratodesk正在利用其安全、轻薄的“NoTouch OS”作系统来应对OT环境中的独特挑战。这种扩展使Stratodesk能够提供一个全面的解决方案,弥合IT和OT之间的差距,从而实现对工厂车间、能源厂、装载站和其他工业环境中的不同端点的无缝管理。
资料来源:
https://mf2.9dw7.sbs/Vp9fabA
安帝科技丨ANDISEC
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...