公司新聞

【一周安全資訊0224】國家數(shù)據(jù)局等四部門聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查;11國聯(lián)合執(zhí)法:勒索軟件之王LockBit遭受毀滅性打擊

來源:聚銘網(wǎng)絡    發(fā)布時間:2024-02-26    瀏覽次數(shù):
 

要聞速覽

1、國家數(shù)據(jù)局等四部門聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查

2、工信部印發(fā)《工業(yè)領域碳達峰碳中和標準體系建設指南》

3、勒索軟件”扛把子“倒下?11國聯(lián)合執(zhí)法行動宣布已查封LockBit

4、微軟Exchange服務器曝出高危漏洞,近10萬臺服務器面臨風險

5、Wyze 攝像頭再次出現(xiàn)安全漏洞,1.3 萬用戶誤窺他人隱私

6、驚險一刻!黑客險些在空中劫持以色列民航班機


一周政策要聞


國家數(shù)據(jù)局等四部門聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查

近日,國家數(shù)據(jù)局綜合司、中央網(wǎng)信辦秘書局、工業(yè)和信息化部辦公廳、公安部辦公廳等四部門近日聯(lián)合發(fā)布了關于開展全國數(shù)據(jù)資源調(diào)查的通知。

通知稱,為貫徹落實《數(shù)字中國建設整體布局規(guī)劃》工作部署,摸清數(shù)據(jù)資源底數(shù),加快數(shù)據(jù)資源開發(fā)利用,更好發(fā)揮數(shù)據(jù)要素價值,國家數(shù)據(jù)局、中央網(wǎng)絡安全和信息化委員會辦公室、工業(yè)和信息化部、公安部聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查,調(diào)研各單位數(shù)據(jù)資源生產(chǎn)存儲、流通交易、開發(fā)利用、安全等情況,為相關政策制定、試點示范等工作提供數(shù)據(jù)支持。

調(diào)查對象包括:1.省級數(shù)據(jù)管理機構、工業(yè)和信息化主管部門、公安廳(局);2.各省重點數(shù)據(jù)采集和存儲設備商、消費互聯(lián)網(wǎng)平臺和工業(yè)互聯(lián)網(wǎng)平臺企業(yè)、大數(shù)據(jù)和人工智能技術企業(yè)、應用企業(yè)、數(shù)據(jù)交易所、國家實驗室等單位;3.中央企業(yè);4.行業(yè)協(xié)會商會;5.國家信息中心。

此次全國數(shù)據(jù)資源調(diào)查工作開展時間為2024年2月18日00:00至3月5日24:00。請相關單位在規(guī)定時間內(nèi)登錄全國數(shù)據(jù)資源調(diào)查管理平臺(https://wenjuan.data-smp.cn)填報調(diào)查表。

信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/7UzEZozBafi0kNeDVu8uAQ


工信部印發(fā)《工業(yè)領域碳達峰碳中和標準體系建設指南》

2月21日,工業(yè)和信息化部辦公廳發(fā)布關于印發(fā)工業(yè)領域碳達峰碳中和標準體系建設指南的通知(以下簡稱《建設指南》),旨在切實發(fā)揮標準對工業(yè)領域碳達峰碳中和的支撐和引領作用。

其中提到,到2025年,初步建立工業(yè)領域碳達峰碳中和標準體系,制定200項以上碳達峰急需標準,重點制定基礎通用、溫室 氣體核算、低碳技術與裝備等領域標準,為工業(yè)領域開展碳評估、降低碳排放等提供技術支撐。到2030年,形成較為完善的工業(yè)領域碳達峰碳中和標準體系,加快制定協(xié)同降碳、碳排放管理、低碳評價類標準,實現(xiàn)重點行業(yè)重點領域標準全覆蓋,支撐工業(yè)領域碳排放全面達峰,標準化工作重點逐步向碳中和目標轉變。此外,《建設指南》中還提出了工業(yè)領域碳達峰碳中和標準體系框架,包括基礎通用、核算與核查、技術與裝備、監(jiān)測、管理與評價等五大類標準。規(guī)劃了重點標準的研制方向,注重與現(xiàn)有工業(yè)節(jié)能與綜合利用標準體系、綠色制造標準體系的有效銜接。希望通過加快標準制定,持續(xù)完善標準體系,推進工業(yè)領域向低碳、零碳發(fā)展模式轉變。

需要獲取建設指南請在評論區(qū)留言“建設指南”,小銘哥會第一時間為您提供相關材料。
信息來源:中華人民共和國工業(yè)和信息化部https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2024/art_0d2f46b823ed4fcd93d2422ac6a4852e.html


業(yè)內(nèi)新聞速覽


勒索軟件”扛把子“倒下?11國聯(lián)合執(zhí)法行動宣布已查封LockBit

據(jù)多家外媒2月19日報道,一項由11個國家參與、名為“克羅諾斯”的聯(lián)合執(zhí)法行動一舉”重錘“了臭名昭著的勒索軟件組織LockBit,相關基礎設施已被查封。

該行動由英國國家犯罪署(NCA)牽頭,美國、日本、澳大利亞及歐盟部分成員國參與。目前,LockBit的數(shù)據(jù)泄露網(wǎng)站已被NCA控制,并在其頂部用醒目的橫幅顯示“該網(wǎng)站現(xiàn)在處于執(zhí)法部門的控制之下”。NCA向外界確認:“LockBit 服務已因國際執(zhí)法行動而中斷。這一行動仍將持續(xù)?!?

BleepingComputer還證實,LockBit 用于與受害者“談判”的網(wǎng)站也已關閉,盡管該團伙的其他活動似乎仍在運行。路透社表示,LockBit在加密應用程序上發(fā)布消息稱備份服務器未受到執(zhí)法行動的影響。目前,該行動的更多信息尚未公開,官方將于歐洲中部時間 2 月 20 日中午舉行新聞發(fā)布會來透露相關細節(jié)。
LockBit:勒索軟件中的“扛把子”SecureWorks 反威脅部門副總裁唐·史密斯(Don Smith)以追蹤勒索軟件團伙為生,他形容這次打擊行動“太棒了”,并表示在競爭激烈且殘酷的市場中,LockBit 已成為最多產(chǎn)且占主導地位的勒索軟件運營商。根據(jù)泄露網(wǎng)站的數(shù)據(jù),LockBit 占據(jù)勒索軟件市場 25% 的份額,而最有力的競爭對手BlackCat占有率約為 8.5%。LockBit首次亮相于2019年9月,在經(jīng)歷過3次重大版本迭代后,到2022年已成為全球最活躍的勒索軟件即服務運營商之一。僅在剛剛過去的2023年內(nèi),LockBit就針對多家全球巨頭企業(yè)發(fā)起過攻擊:
  • 2023年1月:攻擊英國最大的郵政企業(yè)皇家郵政,并索要8000萬美元贖金;
  • 2023年3月:攻擊生產(chǎn)公司Maximum Industries的系統(tǒng)后竊取了 SpaceX 的機密數(shù)據(jù);
  • 2023年6月:攻擊全球最大晶圓代工廠臺積電,并索要7000萬美元贖金;
  • 2023年10月:攻擊技術服務巨頭 CDW,并索要8000萬美元贖金;
  • 2023年10月:攻擊波音并最終泄露43GB內(nèi)部文件;
  • 2023年11月:攻擊中國工商銀行美國子公司,導致部分系統(tǒng)中斷。

消息來源:FREEBUF  https://www.freebuf.com/news/392044.html


微軟Exchange服務器曝出高危漏洞,近10萬臺服務器面臨風險

微軟Exchange服務器近日曝出高危漏洞,編號為CVE-2024-21410,該漏洞嚴重威脅到全球大量郵件服務器的安全,目前已經(jīng)有黑客開始積極野外利用。

據(jù)悉,該漏洞影響了全球近9.7萬臺Exchange服務器,這些服務器廣泛用于企業(yè)環(huán)境,提供郵件、日歷、聯(lián)系人管理和任務管理等服務。攻擊者利用該漏洞可以提升權限,訪問敏感數(shù)據(jù),甚至將服務器作為跳板進行進一步攻擊。微軟宣稱于2月13日修復了該漏洞,當時該漏洞已被作為零日漏洞利用。但是,根據(jù)2月19日威脅監(jiān)控服務Shadowserver的掃描結果,目前全球仍有大約9.7萬臺Exchange服務器易受攻擊。據(jù)Shadowserver統(tǒng)計,在總共9.7萬臺服務器中,估計有6.85萬臺服務器的易受攻擊狀態(tài)取決于管理員是否應用了緩解措施,其余2.85萬臺服務器被確認容易受到CVE-2024-21410的攻擊。

受影響最嚴重的國家是德國(22,903例)、美國(19,434例)、英國(3,665例)、法國(3,074例)、奧地利(2,987例)、俄羅斯(2,771例)、加拿大(2,554例)和瑞士(2,119例),中國也有超過1000臺服務器在線暴露。

(一)漏洞詳情

漏洞編號:CVE-2024-21410

漏洞等級:嚴重(Critical)

影響版本:Exchange Server 2019和Exchange Server 2016

漏洞類型:權限提升(Privilege Escalation)

攻擊方式:NTLM中繼攻擊

(二)目前情況

微軟已于2月13日發(fā)布補丁修復該漏洞,但該漏洞已被作為零日漏洞利用。

目前已確認約28,500臺服務器存在漏洞,另外68,500臺服務器的安全性取決于管理員是否實施了緩解措施。德國、美國、英國等多個國家受到影響嚴重。

三)如何修復

系統(tǒng)管理員應盡快安裝Exchange Server 2019的累積更新14(CU14),其中包含NTLM中繼保護功能。

微軟建議在3月7日之前應用補丁或停止使用Exchange服務器。

(四)安全建議

定期更新軟件到最新版本。啟用防火墻等安全措施。限制未經(jīng)授權的訪問。定期進行安全掃描和漏洞評估。

(五)額外信息

漏洞詳情和補丁下載地址可前往微軟官方網(wǎng)站查詢。美國網(wǎng)絡安全和基礎設施安全局(CISA)將該漏洞列入其已知被利用漏洞目錄。

消息來源:GoUpSec  https://baijiahao.baidu.com/s?id=1791401071456726539&wfr=spider&for=pc


Wyze 攝像頭再次出現(xiàn)安全漏洞,1.3 萬用戶誤窺他人隱私

IT之家 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞風波。該公司近日承認,由于系統(tǒng)故障,導致約 1.3 萬名用戶在查看自家監(jiān)控錄像時,意外看到了其他用戶的圖像或視頻片段。

Wyze 最初表示,只有 14 人受到了影響,但隨后承認實際數(shù)量要高得多。而且,大多數(shù)用戶雖然只看到了縮略圖,但仍有超過 1500 人看到了全尺寸圖像或視頻片段。據(jù)悉,此次事故起因于 Wyze 使用的亞馬遜網(wǎng)絡服務 (AWS) 服務器出現(xiàn)故障,導致遠程訪問攝像頭功能中斷數(shù)小時。然而,當故障恢復、攝像頭陸續(xù)重新上線后,問題卻出現(xiàn)了。用戶反映自己在查看“事件”列表時,看到了來自陌生人的神秘圖像和視頻片段。Wyze 隨即禁用了該功能并展開調(diào)查。Wyze 將此次事故歸咎于最近集成到系統(tǒng)中的“第三方緩存客戶端庫”。該公司解釋稱,由于大量設備同時上線導致負載激增,該庫混淆了設備 ID 和用戶 ID 映射,從而將部分數(shù)據(jù)錯誤地關聯(lián)到了其他賬戶。然而對于 Wyze 的解釋,用戶并不買賬。許多 Reddit 用戶對該公司的說法表示質(zhì)疑,認為“需求增加不會導致代碼或數(shù)據(jù)庫隨機混淆數(shù)值,只會延長請求處理時間,不會根本改變既定的編碼流程”。IT之家注意到,這并非 Wyze 首次出現(xiàn)安全漏洞。2022 年,該公司的攝像頭就曾出現(xiàn)漏洞,允許黑客查看存儲的視頻,據(jù)報道,即使在收到警報后,該漏洞也未得到及時修復。2019 年,Wyze 還曾發(fā)生過大規(guī)模數(shù)據(jù)泄露事件,影響了約 240 萬用戶。

消息來源:IT之家  https://baijiahao.baidu.com/s?id=1791369586594652508&wfr=spider&for=pc


驚險一刻!黑客險些在空中劫持以色列民航班機

據(jù)Hackread于2月19日報道,以色列國家航空公司證實,“敵對分子”試圖接管以色列航空公司一架從泰國普吉島飛往本古里安機場的飛機的通信網(wǎng)絡。據(jù)《耶路撒冷郵報》報道,過去一周,黑客瞄準了兩架飛往以色列的以色列航空公司航班,試圖劫持其通信網(wǎng)絡并改變飛機航線。這些航班正從泰國飛往以色列本古里安機場。值得注意的是,沒有任何組織聲稱對此次黑客攻擊負責。

《耶路撒冷郵報》2月18日的報道稱,以色列國家航空公司周日(2月18日)證實,“敵對分子”試圖接管周六(17日)晚從普吉島飛往本古里安機場的以色列航空公司飛機的通信網(wǎng)絡,并將其改道離開目的地。飛機安全抵達目的地。

另據(jù)KAN Reshet B報道,這是過去一周內(nèi)第二次發(fā)生此類事件。這起事件發(fā)生在伊朗支持的胡塞武裝活躍的地區(qū),不過索馬里消息人士告訴KAN,事實上的國家索馬里蘭最近與埃塞俄比亞簽署了一項協(xié)議,該組織對這起未遂襲擊負責。在最近的事件中,以色列國家航空公司證實,“敵對分子”兩次聯(lián)系飛行員,一次是在普吉島和本古里安之間的航班上,一次是在曼谷的航班上。據(jù)報道,這架飛機飛越了伊朗支持的胡塞武裝居住的地區(qū)。消息人士稱,此次黑客攻擊可能是索馬里蘭的一個組織所為。索馬里蘭是非洲之角的一個國家。以色列航空公司的飛行員起了疑心,決定忽略指令的突然變化,轉而使用另一個通信渠道,與空中交通管制員再次檢查他們的航線。該航空公司證實,飛行員接受過在空中發(fā)現(xiàn)和減輕威脅的培訓。該航空公司表示,由于飛行員的專業(yè)精神,此次中斷并未影響航班的正常飛行。

以色列航空的一位消息人士稱,“在索馬里,整個星期都出現(xiàn)了通訊中斷的情況,不僅是以色列航空的飛機,官方當局已向所有飛行員發(fā)出指示,一旦這種情況以一定頻率發(fā)生,不要聽從指示并切換到另一種通訊方式?!毕⑷耸拷忉屨f:“我們的飛行員接受了如何處理這一事件的指導,例如有問題的頻率,以及發(fā)生這種情況時如何專業(yè)地處理航班?!痹摵娇展镜穆暶髦袑懙溃骸坝捎陲w行員使用替代通訊方式的專業(yè)精神,航班中斷并未影響航班的正常飛行,并允許航班繼續(xù)按計劃航線飛行?!辫b于針對航空公司的事件數(shù)量不斷增加,飛機安全應該成為網(wǎng)絡安全界關注的一個問題。2022年9月,Necrum安全實驗室的研究人員在Contec的無線LAN設備中發(fā)現(xiàn)了兩個嚴重漏洞,特別是在飛機上提供WiFi的Flexlan FXA3000和FXA2000系列。

飛機上的日本 Flexlan LAN設備包含兩個嚴重漏洞:CVE-2022-36158和CVE-2022-36159,允許黑客入侵機上娛樂系統(tǒng)和其他高速互聯(lián)網(wǎng)接入點。然后在2024年1月,Pen Test Partners的網(wǎng)絡安全研究人員發(fā)現(xiàn)了空客Flysmart+ Manager套件中的一個關鍵問題,該問題在首次披露后19個月得到了修復。
黑客發(fā)現(xiàn)空客電子飛行包應用程序漏洞危及飛機數(shù)據(jù):據(jù)Pen Test Partners稱,該應用程序由空客旗下IT服務公司NAVBLUE開發(fā),其安全控制被禁用,導致與服務器的通信不安全,攻擊者可能會修改飛機性能數(shù)據(jù)或調(diào)整機場信息。歐盟航空安全機構歐洲航空安全局(EASA)最近發(fā)布了首個信息安全輕松訪問規(guī)則,以在供應商、航空公司、機場、通信基礎設施提供商和航空塔等各個部門實施安全最佳實踐。

遵循既定的ISO 27001框架將有助于航空航天組織向EASA審計員證明,他們已經(jīng)實施了針對航空業(yè)獨特網(wǎng)絡風險量身定制的成熟ISMS。這也使得ISMS成為良好的業(yè)務驅(qū)動力,使航空航天公司能夠識別效率低下的情況,降低風險,并在整個組織內(nèi)做出數(shù)據(jù)驅(qū)動的投資決策。

消息來源:安全內(nèi)參  https://www.secrss.com/articles/63756


來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:2024年2月23日聚銘安全速遞

下一篇:北京警方通報5起不履行網(wǎng)絡安全保護義務處罰案例