【一周安全資訊0224】國家數(shù)據(jù)局等四部門聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查;11國聯(lián)合執(zhí)法:勒索軟件之王LockBit遭受毀滅性打擊 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2024-02-26 瀏覽次數(shù): |
要聞速覽 1、國家數(shù)據(jù)局等四部門聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查 2、工信部印發(fā)《工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系建設(shè)指南》 3、勒索軟件”扛把子“倒下?11國聯(lián)合執(zhí)法行動宣布已查封LockBit 4、微軟Exchange服務(wù)器曝出高危漏洞,近10萬臺服務(wù)器面臨風(fēng)險(xiǎn) 5、Wyze 攝像頭再次出現(xiàn)安全漏洞,1.3 萬用戶誤窺他人隱私 6、驚險(xiǎn)一刻!黑客險(xiǎn)些在空中劫持以色列民航班機(jī) 一周政策要聞
國家數(shù)據(jù)局等四部門聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查 近日,國家數(shù)據(jù)局綜合司、中央網(wǎng)信辦秘書局、工業(yè)和信息化部辦公廳、公安部辦公廳等四部門近日聯(lián)合發(fā)布了關(guān)于開展全國數(shù)據(jù)資源調(diào)查的通知。 通知稱,為貫徹落實(shí)《數(shù)字中國建設(shè)整體布局規(guī)劃》工作部署,摸清數(shù)據(jù)資源底數(shù),加快數(shù)據(jù)資源開發(fā)利用,更好發(fā)揮數(shù)據(jù)要素價(jià)值,國家數(shù)據(jù)局、中央網(wǎng)絡(luò)安全和信息化委員會辦公室、工業(yè)和信息化部、公安部聯(lián)合開展全國數(shù)據(jù)資源情況調(diào)查,調(diào)研各單位數(shù)據(jù)資源生產(chǎn)存儲、流通交易、開發(fā)利用、安全等情況,為相關(guān)政策制定、試點(diǎn)示范等工作提供數(shù)據(jù)支持。 調(diào)查對象包括:1.省級數(shù)據(jù)管理機(jī)構(gòu)、工業(yè)和信息化主管部門、公安廳(局);2.各省重點(diǎn)數(shù)據(jù)采集和存儲設(shè)備商、消費(fèi)互聯(lián)網(wǎng)平臺和工業(yè)互聯(lián)網(wǎng)平臺企業(yè)、大數(shù)據(jù)和人工智能技術(shù)企業(yè)、應(yīng)用企業(yè)、數(shù)據(jù)交易所、國家實(shí)驗(yàn)室等單位;3.中央企業(yè);4.行業(yè)協(xié)會商會;5.國家信息中心。 此次全國數(shù)據(jù)資源調(diào)查工作開展時(shí)間為2024年2月18日00:00至3月5日24:00。請相關(guān)單位在規(guī)定時(shí)間內(nèi)登錄全國數(shù)據(jù)資源調(diào)查管理平臺(https://wenjuan.data-smp.cn)填報(bào)調(diào)查表。
信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/7UzEZozBafi0kNeDVu8uAQ
工信部印發(fā)《工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系建設(shè)指南》 2月21日,工業(yè)和信息化部辦公廳發(fā)布關(guān)于印發(fā)工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系建設(shè)指南的通知(以下簡稱《建設(shè)指南》),旨在切實(shí)發(fā)揮標(biāo)準(zhǔn)對工業(yè)領(lǐng)域碳達(dá)峰碳中和的支撐和引領(lǐng)作用。 其中提到,到2025年,初步建立工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系,制定200項(xiàng)以上碳達(dá)峰急需標(biāo)準(zhǔn),重點(diǎn)制定基礎(chǔ)通用、溫室 氣體核算、低碳技術(shù)與裝備等領(lǐng)域標(biāo)準(zhǔn),為工業(yè)領(lǐng)域開展碳評估、降低碳排放等提供技術(shù)支撐。到2030年,形成較為完善的工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系,加快制定協(xié)同降碳、碳排放管理、低碳評價(jià)類標(biāo)準(zhǔn),實(shí)現(xiàn)重點(diǎn)行業(yè)重點(diǎn)領(lǐng)域標(biāo)準(zhǔn)全覆蓋,支撐工業(yè)領(lǐng)域碳排放全面達(dá)峰,標(biāo)準(zhǔn)化工作重點(diǎn)逐步向碳中和目標(biāo)轉(zhuǎn)變。此外,《建設(shè)指南》中還提出了工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系框架,包括基礎(chǔ)通用、核算與核查、技術(shù)與裝備、監(jiān)測、管理與評價(jià)等五大類標(biāo)準(zhǔn)。規(guī)劃了重點(diǎn)標(biāo)準(zhǔn)的研制方向,注重與現(xiàn)有工業(yè)節(jié)能與綜合利用標(biāo)準(zhǔn)體系、綠色制造標(biāo)準(zhǔn)體系的有效銜接。希望通過加快標(biāo)準(zhǔn)制定,持續(xù)完善標(biāo)準(zhǔn)體系,推進(jìn)工業(yè)領(lǐng)域向低碳、零碳發(fā)展模式轉(zhuǎn)變。需要獲取建設(shè)指南請?jiān)谠u論區(qū)留言“建設(shè)指南”,小銘哥會第一時(shí)間為您提供相關(guān)材料。
信息來源:中華人民共和國工業(yè)和信息化部https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2024/art_0d2f46b823ed4fcd93d2422ac6a4852e.html
業(yè)內(nèi)新聞速覽
勒索軟件”扛把子“倒下?11國聯(lián)合執(zhí)法行動宣布已查封LockBit 據(jù)多家外媒2月19日報(bào)道,一項(xiàng)由11個(gè)國家參與、名為“克羅諾斯”的聯(lián)合執(zhí)法行動一舉”重錘“了臭名昭著的勒索軟件組織LockBit,相關(guān)基礎(chǔ)設(shè)施已被查封。 該行動由英國國家犯罪署(NCA)牽頭,美國、日本、澳大利亞及歐盟部分成員國參與。目前,LockBit的數(shù)據(jù)泄露網(wǎng)站已被NCA控制,并在其頂部用醒目的橫幅顯示“該網(wǎng)站現(xiàn)在處于執(zhí)法部門的控制之下”。NCA向外界確認(rèn):“LockBit 服務(wù)已因國際執(zhí)法行動而中斷。這一行動仍將持續(xù)?!? BleepingComputer還證實(shí),LockBit 用于與受害者“談判”的網(wǎng)站也已關(guān)閉,盡管該團(tuán)伙的其他活動似乎仍在運(yùn)行。路透社表示,LockBit在加密應(yīng)用程序上發(fā)布消息稱備份服務(wù)器未受到執(zhí)法行動的影響。目前,該行動的更多信息尚未公開,官方將于歐洲中部時(shí)間 2 月 20 日中午舉行新聞發(fā)布會來透露相關(guān)細(xì)節(jié)。 LockBit:勒索軟件中的“扛把子”SecureWorks 反威脅部門副總裁唐·史密斯(Don Smith)以追蹤勒索軟件團(tuán)伙為生,他形容這次打擊行動“太棒了”,并表示在競爭激烈且殘酷的市場中,LockBit 已成為最多產(chǎn)且占主導(dǎo)地位的勒索軟件運(yùn)營商。根據(jù)泄露網(wǎng)站的數(shù)據(jù),LockBit 占據(jù)勒索軟件市場 25% 的份額,而最有力的競爭對手BlackCat占有率約為 8.5%。LockBit首次亮相于2019年9月,在經(jīng)歷過3次重大版本迭代后,到2022年已成為全球最活躍的勒索軟件即服務(wù)運(yùn)營商之一。僅在剛剛過去的2023年內(nèi),LockBit就針對多家全球巨頭企業(yè)發(fā)起過攻擊:
消息來源:FREEBUF https://www.freebuf.com/news/392044.html
微軟Exchange服務(wù)器曝出高危漏洞,近10萬臺服務(wù)器面臨風(fēng)險(xiǎn) 微軟Exchange服務(wù)器近日曝出高危漏洞,編號為CVE-2024-21410,該漏洞嚴(yán)重威脅到全球大量郵件服務(wù)器的安全,目前已經(jīng)有黑客開始積極野外利用。 據(jù)悉,該漏洞影響了全球近9.7萬臺Exchange服務(wù)器,這些服務(wù)器廣泛用于企業(yè)環(huán)境,提供郵件、日歷、聯(lián)系人管理和任務(wù)管理等服務(wù)。攻擊者利用該漏洞可以提升權(quán)限,訪問敏感數(shù)據(jù),甚至將服務(wù)器作為跳板進(jìn)行進(jìn)一步攻擊。微軟宣稱于2月13日修復(fù)了該漏洞,當(dāng)時(shí)該漏洞已被作為零日漏洞利用。但是,根據(jù)2月19日威脅監(jiān)控服務(wù)Shadowserver的掃描結(jié)果,目前全球仍有大約9.7萬臺Exchange服務(wù)器易受攻擊。據(jù)Shadowserver統(tǒng)計(jì),在總共9.7萬臺服務(wù)器中,估計(jì)有6.85萬臺服務(wù)器的易受攻擊狀態(tài)取決于管理員是否應(yīng)用了緩解措施,其余2.85萬臺服務(wù)器被確認(rèn)容易受到CVE-2024-21410的攻擊。 受影響最嚴(yán)重的國家是德國(22,903例)、美國(19,434例)、英國(3,665例)、法國(3,074例)、奧地利(2,987例)、俄羅斯(2,771例)、加拿大(2,554例)和瑞士(2,119例),中國也有超過1000臺服務(wù)器在線暴露。 (一)漏洞詳情 漏洞編號:CVE-2024-21410 漏洞等級:嚴(yán)重(Critical) 影響版本:Exchange Server 2019和Exchange Server 2016 漏洞類型:權(quán)限提升(Privilege Escalation) 攻擊方式:NTLM中繼攻擊 (二)目前情況 微軟已于2月13日發(fā)布補(bǔ)丁修復(fù)該漏洞,但該漏洞已被作為零日漏洞利用。 目前已確認(rèn)約28,500臺服務(wù)器存在漏洞,另外68,500臺服務(wù)器的安全性取決于管理員是否實(shí)施了緩解措施。德國、美國、英國等多個(gè)國家受到影響嚴(yán)重。 (三)如何修復(fù) 系統(tǒng)管理員應(yīng)盡快安裝Exchange Server 2019的累積更新14(CU14),其中包含NTLM中繼保護(hù)功能。 微軟建議在3月7日之前應(yīng)用補(bǔ)丁或停止使用Exchange服務(wù)器。 (四)安全建議 定期更新軟件到最新版本。啟用防火墻等安全措施。限制未經(jīng)授權(quán)的訪問。定期進(jìn)行安全掃描和漏洞評估。 (五)額外信息 漏洞詳情和補(bǔ)丁下載地址可前往微軟官方網(wǎng)站查詢。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)將該漏洞列入其已知被利用漏洞目錄。 消息來源:GoUpSec https://baijiahao.baidu.com/s?id=1791401071456726539&wfr=spider&for=pc
Wyze 攝像頭再次出現(xiàn)安全漏洞,1.3 萬用戶誤窺他人隱私 IT之家 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞風(fēng)波。該公司近日承認(rèn),由于系統(tǒng)故障,導(dǎo)致約 1.3 萬名用戶在查看自家監(jiān)控錄像時(shí),意外看到了其他用戶的圖像或視頻片段。Wyze 最初表示,只有 14 人受到了影響,但隨后承認(rèn)實(shí)際數(shù)量要高得多。而且,大多數(shù)用戶雖然只看到了縮略圖,但仍有超過 1500 人看到了全尺寸圖像或視頻片段。據(jù)悉,此次事故起因于 Wyze 使用的亞馬遜網(wǎng)絡(luò)服務(wù) (AWS) 服務(wù)器出現(xiàn)故障,導(dǎo)致遠(yuǎn)程訪問攝像頭功能中斷數(shù)小時(shí)。然而,當(dāng)故障恢復(fù)、攝像頭陸續(xù)重新上線后,問題卻出現(xiàn)了。用戶反映自己在查看“事件”列表時(shí),看到了來自陌生人的神秘圖像和視頻片段。Wyze 隨即禁用了該功能并展開調(diào)查。Wyze 將此次事故歸咎于最近集成到系統(tǒng)中的“第三方緩存客戶端庫”。該公司解釋稱,由于大量設(shè)備同時(shí)上線導(dǎo)致負(fù)載激增,該庫混淆了設(shè)備 ID 和用戶 ID 映射,從而將部分?jǐn)?shù)據(jù)錯(cuò)誤地關(guān)聯(lián)到了其他賬戶。然而對于 Wyze 的解釋,用戶并不買賬。許多 Reddit 用戶對該公司的說法表示質(zhì)疑,認(rèn)為“需求增加不會導(dǎo)致代碼或數(shù)據(jù)庫隨機(jī)混淆數(shù)值,只會延長請求處理時(shí)間,不會根本改變既定的編碼流程”。IT之家注意到,這并非 Wyze 首次出現(xiàn)安全漏洞。2022 年,該公司的攝像頭就曾出現(xiàn)漏洞,允許黑客查看存儲的視頻,據(jù)報(bào)道,即使在收到警報(bào)后,該漏洞也未得到及時(shí)修復(fù)。2019 年,Wyze 還曾發(fā)生過大規(guī)模數(shù)據(jù)泄露事件,影響了約 240 萬用戶。 消息來源:IT之家 https://baijiahao.baidu.com/s?id=1791369586594652508&wfr=spider&for=pc
驚險(xiǎn)一刻!黑客險(xiǎn)些在空中劫持以色列民航班機(jī) 據(jù)Hackread于2月19日報(bào)道,以色列國家航空公司證實(shí),“敵對分子”試圖接管以色列航空公司一架從泰國普吉島飛往本古里安機(jī)場的飛機(jī)的通信網(wǎng)絡(luò)。據(jù)《耶路撒冷郵報(bào)》報(bào)道,過去一周,黑客瞄準(zhǔn)了兩架飛往以色列的以色列航空公司航班,試圖劫持其通信網(wǎng)絡(luò)并改變飛機(jī)航線。這些航班正從泰國飛往以色列本古里安機(jī)場。值得注意的是,沒有任何組織聲稱對此次黑客攻擊負(fù)責(zé)。 《耶路撒冷郵報(bào)》2月18日的報(bào)道稱,以色列國家航空公司周日(2月18日)證實(shí),“敵對分子”試圖接管周六(17日)晚從普吉島飛往本古里安機(jī)場的以色列航空公司飛機(jī)的通信網(wǎng)絡(luò),并將其改道離開目的地。飛機(jī)安全抵達(dá)目的地。 另據(jù)KAN Reshet B報(bào)道,這是過去一周內(nèi)第二次發(fā)生此類事件。這起事件發(fā)生在伊朗支持的胡塞武裝活躍的地區(qū),不過索馬里消息人士告訴KAN,事實(shí)上的國家索馬里蘭最近與埃塞俄比亞簽署了一項(xiàng)協(xié)議,該組織對這起未遂襲擊負(fù)責(zé)。在最近的事件中,以色列國家航空公司證實(shí),“敵對分子”兩次聯(lián)系飛行員,一次是在普吉島和本古里安之間的航班上,一次是在曼谷的航班上。據(jù)報(bào)道,這架飛機(jī)飛越了伊朗支持的胡塞武裝居住的地區(qū)。消息人士稱,此次黑客攻擊可能是索馬里蘭的一個(gè)組織所為。索馬里蘭是非洲之角的一個(gè)國家。以色列航空公司的飛行員起了疑心,決定忽略指令的突然變化,轉(zhuǎn)而使用另一個(gè)通信渠道,與空中交通管制員再次檢查他們的航線。該航空公司證實(shí),飛行員接受過在空中發(fā)現(xiàn)和減輕威脅的培訓(xùn)。該航空公司表示,由于飛行員的專業(yè)精神,此次中斷并未影響航班的正常飛行。以色列航空的一位消息人士稱,“在索馬里,整個(gè)星期都出現(xiàn)了通訊中斷的情況,不僅是以色列航空的飛機(jī),官方當(dāng)局已向所有飛行員發(fā)出指示,一旦這種情況以一定頻率發(fā)生,不要聽從指示并切換到另一種通訊方式?!毕⑷耸拷忉屨f:“我們的飛行員接受了如何處理這一事件的指導(dǎo),例如有問題的頻率,以及發(fā)生這種情況時(shí)如何專業(yè)地處理航班。”該航空公司的聲明中寫道:“由于飛行員使用替代通訊方式的專業(yè)精神,航班中斷并未影響航班的正常飛行,并允許航班繼續(xù)按計(jì)劃航線飛行?!辫b于針對航空公司的事件數(shù)量不斷增加,飛機(jī)安全應(yīng)該成為網(wǎng)絡(luò)安全界關(guān)注的一個(gè)問題。2022年9月,Necrum安全實(shí)驗(yàn)室的研究人員在Contec的無線LAN設(shè)備中發(fā)現(xiàn)了兩個(gè)嚴(yán)重漏洞,特別是在飛機(jī)上提供WiFi的Flexlan FXA3000和FXA2000系列。 飛機(jī)上的日本 Flexlan LAN設(shè)備包含兩個(gè)嚴(yán)重漏洞:CVE-2022-36158和CVE-2022-36159,允許黑客入侵機(jī)上娛樂系統(tǒng)和其他高速互聯(lián)網(wǎng)接入點(diǎn)。然后在2024年1月,Pen Test Partners的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了空客Flysmart+ Manager套件中的一個(gè)關(guān)鍵問題,該問題在首次披露后19個(gè)月得到了修復(fù)。 黑客發(fā)現(xiàn)空客電子飛行包應(yīng)用程序漏洞危及飛機(jī)數(shù)據(jù):據(jù)Pen Test Partners稱,該應(yīng)用程序由空客旗下IT服務(wù)公司NAVBLUE開發(fā),其安全控制被禁用,導(dǎo)致與服務(wù)器的通信不安全,攻擊者可能會修改飛機(jī)性能數(shù)據(jù)或調(diào)整機(jī)場信息。歐盟航空安全機(jī)構(gòu)歐洲航空安全局(EASA)最近發(fā)布了首個(gè)信息安全輕松訪問規(guī)則,以在供應(yīng)商、航空公司、機(jī)場、通信基礎(chǔ)設(shè)施提供商和航空塔等各個(gè)部門實(shí)施安全最佳實(shí)踐。 遵循既定的ISO 27001框架將有助于航空航天組織向EASA審計(jì)員證明,他們已經(jīng)實(shí)施了針對航空業(yè)獨(dú)特網(wǎng)絡(luò)風(fēng)險(xiǎn)量身定制的成熟ISMS。這也使得ISMS成為良好的業(yè)務(wù)驅(qū)動力,使航空航天公司能夠識別效率低下的情況,降低風(fēng)險(xiǎn),并在整個(gè)組織內(nèi)做出數(shù)據(jù)驅(qū)動的投資決策。 消息來源:安全內(nèi)參 https://www.secrss.com/articles/63756
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請?jiān)髡呗?lián)系我們,我們會盡快刪除處理,謝謝! |
上一篇:2024年2月23日聚銘安全速遞 |