要聞速覽
1、國家發(fā)改委公布《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,明年1月1日起施行
2、教育部、國家版權局發(fā)布《關于做好教育系統(tǒng)軟件正版化工作的通知》
3、工信部:關于防范新型勒索病毒Ymir的風險提示
4、英偉達涉嫌違反反壟斷法,市場監(jiān)管總局依法決定立案調(diào)查
5、ChatGPT突發(fā)全球宕機,OpenAI緊急搶修
6、大眾和斯柯達曝12個組合漏洞,攻擊者可在10米內(nèi)無接觸入侵
一周政策要聞
國家發(fā)改委公布《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,明年1月1日起施行
為貫徹落實黨的二十屆三中全會精神,深化能源管理體制改革,完善電力監(jiān)控系統(tǒng)網(wǎng)絡安全技術防護體系,近日,國家發(fā)展改革委頒布了新修訂的《電力監(jiān)控系統(tǒng)安全防護規(guī)定》(國家發(fā)展改革委2024年第27號令),自2025年1月1日起施行。原《電力監(jiān)控系統(tǒng)安全防護規(guī)定》(國家發(fā)展改革委2014年第14號令)同時廢止。
信息來源:中華人民共和國國家發(fā)展和改革委員會 https://zfxxgk.ndrc.gov.cn/wap/iteminfo.jsp?id=20457
教育部、國家版權局發(fā)布《關于做好教育系統(tǒng)軟件正版化工作的通知》
2024年12月11日,教育部、國家版權局發(fā)布《關于做好教育系統(tǒng)軟件正版化工作的通知》,通知總體要求提到,2027 年底前,教育系統(tǒng)軟件正版化工作長效機制基本建立,教育系統(tǒng)軟件正版率顯著提升,全面使用正版操作系統(tǒng)軟件、辦公軟件和殺毒軟件,使用未經(jīng)軟件著作權人授權的軟件情況基本杜絕。教育系統(tǒng)工作人員、教師、學生版權保護意識普遍增強,尊重和保護知識產(chǎn)權成為師生的自覺行動。
消息來源:中華人民共和國教育部
http://www.moe.gov.cn/srcsite/A16/s3342/202412/t20241211_1166570.html?from=timeline&isappinstalled=0
業(yè)內(nèi)新聞速覽
工信部:關于防范新型勒索病毒Ymir的風險提示
近日,工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺(CSTIS)監(jiān)測到一種新型勒索病毒Ymir,主要針對工業(yè)企業(yè)和信息技術相關企業(yè),可能導致數(shù)據(jù)竊取和業(yè)務中斷等安全風險。
Ymir是一種用ChaCha20算法加密文件的新型勒索病毒,其能直接在內(nèi)存中執(zhí)行惡意代碼以進行隱蔽攻擊,首次發(fā)現(xiàn)于2024年7月。該病毒主要通過網(wǎng)絡釣魚(如假冒IT支持人員、發(fā)送釣魚郵件)和漏洞利用等手段侵入目標系統(tǒng)。在近期的攻擊活動中,Ymir通常與RustyStealer信息竊取惡意軟件聯(lián)合攻擊,RustyStealer首先竊取受害者的系統(tǒng)憑證以供攻擊者未經(jīng)授權地訪問受害者系統(tǒng),進而在其內(nèi)部網(wǎng)絡中部署Ymir勒索病毒及其他惡意軟件(如Advanced IP Scanner、Process Hacker等)。成功部署后,Ymir開始加密文件,并可指定搜索目錄及跳過白名單上的文件,被加密的文件會附加如“.6C5oy2dVr6”的隨機擴展名,并通過名為“INCIDENT_REPORT.pdf”的文件要求支付贖金以換取解密密鑰。
建議相關單位和用戶立即組織排查,及時更新防病毒軟件,實施全盤病毒查殺,警惕來源不明的文件或鏈接,并可通過保持軟件更新,及時修復安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡攻擊風險。
消息來源:網(wǎng)絡安全威脅和漏洞信息共享平臺 https://mp.weixin.qq.com/s/yQY6sjq31ahEIDkx8VlJTQ
英偉達涉嫌違反反壟斷法,市場監(jiān)管總局依法決定立案調(diào)查
12月9日晚間,國家市場監(jiān)管總局發(fā)布公告,因英偉達公司涉嫌違反《中華人民共和國反壟斷法》及《市場監(jiān)管總局關于附加限制性條件批準英偉達公司收購邁絡思科技有限公司股權案反壟斷審查決定的公告》(市場監(jiān)管總局公告〔2020〕第16號),市場監(jiān)管總局依法對英偉達公司開展立案調(diào)查。
消息來源:國家市場監(jiān)督管理總局 https://www.samr.gov.cn/xw/mtjj/art/2024/art_ad61f8894aff41bdbf8780f0b258d3dd.html
ChatGPT突發(fā)全球宕機,OpenAI緊急搶修
12月12日上午,OpenAI證實其聊天機器人ChatGPT正經(jīng)歷全球范圍的宕機,ChatGPT、Sora及API仍處于癱瘓狀態(tài)。據(jù)用戶反饋,手機端是正常的,但網(wǎng)頁端確實崩了。“ChatGPT直接就打不開了,剛剛還是無法登錄,現(xiàn)在好像直接就崩潰了,打開就是一片空白”。
OpenAI公司更新事故報告稱,已查明宕機原因,正努力以最快速度恢復正常服務,并對宕機表示歉意,但尚未提供具體的恢復時間表。
據(jù)悉,OpenAI 此次的宕機問題也影響了 iOS 18.2 與 Siri 的集成功能。
消息來源:觀察者 https://www.guancha.cn/economy/2024_12_12_758540.shtml
大眾和斯柯達曝12個組合漏洞,攻擊者可在10米內(nèi)無接觸入侵
近日,網(wǎng)絡安全研究人員發(fā)現(xiàn)斯柯達和大眾汽車的某些車型的車載娛樂系統(tǒng)中存在多個漏洞,這些漏洞可能讓黑客遠程跟蹤并訪問用戶的敏感數(shù)據(jù)。專門從事汽車網(wǎng)絡安全的公司PCAutomotive在歐洲黑帽大會上公布了影響斯柯達Superb III轎車最新型號的12個新安全漏洞。
這些漏洞主要存在于MIB3信息娛樂單元中,攻擊者可以利用這些漏洞獲取實時GPS坐標和速度數(shù)據(jù)、通過車輛的麥克風記錄車內(nèi)對話、捕獲車載娛樂系統(tǒng)顯示的屏幕截圖、在車內(nèi)播放任意聲音以及訪問車輛主人的手機聯(lián)系人數(shù)據(jù)庫。PCAutomotive 估計超過 140 萬輛汽車可能容易受到攻擊,考慮到售后市場零部件,實際數(shù)量可能更高。
如果成功利用這些漏洞,攻擊者可以:
-
獲取實時GPS坐標和速度數(shù)據(jù)
-
通過車輛麥克風錄制車內(nèi)對話
-
捕獲信息娛樂顯示屏的屏幕截圖
-
在車內(nèi)播放任意聲音
-
訪問車主的電話聯(lián)系數(shù)據(jù)庫
PCAutomotive的安全評估負責人Danila Parnishchev指出,攻擊者可以在10米范圍內(nèi),無需認證,僅使用藍牙連接到車輛的媒體單元就能利用這些漏洞。
研究人員還發(fā)現(xiàn)了斯柯達和大眾汽車OBD接口的問題,這可能允許潛在攻擊者繞過車載娛樂單元上的UDS認證。在一項特別令人擔憂的發(fā)現(xiàn)中,一個漏洞可能在車輛高速行駛時導致車輛發(fā)動機和其他部件關閉,盡管這需要對OBD端口進行物理訪問。
大眾集團作為斯柯達的母公司,據(jù)報道在通過他們的網(wǎng)絡安全披露計劃報告后修補了這些漏洞。斯柯達發(fā)言人Tom Drechsler表示,公司正在通過“持續(xù)改進管理”解決這些問題,并確保任何時候都不會對客戶安全或車輛構成危險。
消息來源:FREEBUF https://www.freebuf.com/news/417642.html
來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!