公司新聞

【一周安全資訊0224】國(guó)家數(shù)據(jù)局等四部門聯(lián)合開展全國(guó)數(shù)據(jù)資源情況調(diào)查;11國(guó)聯(lián)合執(zhí)法:勒索軟件之王LockBit遭受毀滅性打擊

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-02-26    瀏覽次數(shù):
 

要聞速覽

1、國(guó)家數(shù)據(jù)局等四部門聯(lián)合開展全國(guó)數(shù)據(jù)資源情況調(diào)查

2、工信部印發(fā)《工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系建設(shè)指南》

3、勒索軟件”扛把子“倒下?11國(guó)聯(lián)合執(zhí)法行動(dòng)宣布已查封LockBit

4、微軟Exchange服務(wù)器曝出高危漏洞,近10萬(wàn)臺(tái)服務(wù)器面臨風(fēng)險(xiǎn)

5、Wyze 攝像頭再次出現(xiàn)安全漏洞,1.3 萬(wàn)用戶誤窺他人隱私

6、驚險(xiǎn)一刻!黑客險(xiǎn)些在空中劫持以色列民航班機(jī)


一周政策要聞


國(guó)家數(shù)據(jù)局等四部門聯(lián)合開展全國(guó)數(shù)據(jù)資源情況調(diào)查

近日,國(guó)家數(shù)據(jù)局綜合司、中央網(wǎng)信辦秘書局、工業(yè)和信息化部辦公廳、公安部辦公廳等四部門近日聯(lián)合發(fā)布了關(guān)于開展全國(guó)數(shù)據(jù)資源調(diào)查的通知。

通知稱,為貫徹落實(shí)《數(shù)字中國(guó)建設(shè)整體布局規(guī)劃》工作部署,摸清數(shù)據(jù)資源底數(shù),加快數(shù)據(jù)資源開發(fā)利用,更好發(fā)揮數(shù)據(jù)要素價(jià)值,國(guó)家數(shù)據(jù)局、中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、工業(yè)和信息化部、公安部聯(lián)合開展全國(guó)數(shù)據(jù)資源情況調(diào)查,調(diào)研各單位數(shù)據(jù)資源生產(chǎn)存儲(chǔ)、流通交易、開發(fā)利用、安全等情況,為相關(guān)政策制定、試點(diǎn)示范等工作提供數(shù)據(jù)支持。

調(diào)查對(duì)象包括:1.省級(jí)數(shù)據(jù)管理機(jī)構(gòu)、工業(yè)和信息化主管部門、公安廳(局);2.各省重點(diǎn)數(shù)據(jù)采集和存儲(chǔ)設(shè)備商、消費(fèi)互聯(lián)網(wǎng)平臺(tái)和工業(yè)互聯(lián)網(wǎng)平臺(tái)企業(yè)、大數(shù)據(jù)和人工智能技術(shù)企業(yè)、應(yīng)用企業(yè)、數(shù)據(jù)交易所、國(guó)家實(shí)驗(yàn)室等單位;3.中央企業(yè);4.行業(yè)協(xié)會(huì)商會(huì);5.國(guó)家信息中心。

此次全國(guó)數(shù)據(jù)資源調(diào)查工作開展時(shí)間為2024年2月18日00:00至3月5日24:00。請(qǐng)相關(guān)單位在規(guī)定時(shí)間內(nèi)登錄全國(guó)數(shù)據(jù)資源調(diào)查管理平臺(tái)(https://wenjuan.data-smp.cn)填報(bào)調(diào)查表。

信息來(lái)源:國(guó)家數(shù)據(jù)局https://mp.weixin.qq.com/s/7UzEZozBafi0kNeDVu8uAQ


工信部印發(fā)《工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系建設(shè)指南》

2月21日,工業(yè)和信息化部辦公廳發(fā)布關(guān)于印發(fā)工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系建設(shè)指南的通知(以下簡(jiǎn)稱《建設(shè)指南》),旨在切實(shí)發(fā)揮標(biāo)準(zhǔn)對(duì)工業(yè)領(lǐng)域碳達(dá)峰碳中和的支撐和引領(lǐng)作用。

其中提到,到2025年,初步建立工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系,制定200項(xiàng)以上碳達(dá)峰急需標(biāo)準(zhǔn),重點(diǎn)制定基礎(chǔ)通用、溫室 氣體核算、低碳技術(shù)與裝備等領(lǐng)域標(biāo)準(zhǔn),為工業(yè)領(lǐng)域開展碳評(píng)估、降低碳排放等提供技術(shù)支撐。到2030年,形成較為完善的工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系,加快制定協(xié)同降碳、碳排放管理、低碳評(píng)價(jià)類標(biāo)準(zhǔn),實(shí)現(xiàn)重點(diǎn)行業(yè)重點(diǎn)領(lǐng)域標(biāo)準(zhǔn)全覆蓋,支撐工業(yè)領(lǐng)域碳排放全面達(dá)峰,標(biāo)準(zhǔn)化工作重點(diǎn)逐步向碳中和目標(biāo)轉(zhuǎn)變。此外,《建設(shè)指南》中還提出了工業(yè)領(lǐng)域碳達(dá)峰碳中和標(biāo)準(zhǔn)體系框架,包括基礎(chǔ)通用、核算與核查、技術(shù)與裝備、監(jiān)測(cè)、管理與評(píng)價(jià)等五大類標(biāo)準(zhǔn)。規(guī)劃了重點(diǎn)標(biāo)準(zhǔn)的研制方向,注重與現(xiàn)有工業(yè)節(jié)能與綜合利用標(biāo)準(zhǔn)體系、綠色制造標(biāo)準(zhǔn)體系的有效銜接。希望通過加快標(biāo)準(zhǔn)制定,持續(xù)完善標(biāo)準(zhǔn)體系,推進(jìn)工業(yè)領(lǐng)域向低碳、零碳發(fā)展模式轉(zhuǎn)變。

需要獲取建設(shè)指南請(qǐng)?jiān)谠u(píng)論區(qū)留言“建設(shè)指南”,小銘哥會(huì)第一時(shí)間為您提供相關(guān)材料。
信息來(lái)源:中華人民共和國(guó)工業(yè)和信息化部https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2024/art_0d2f46b823ed4fcd93d2422ac6a4852e.html


業(yè)內(nèi)新聞速覽


勒索軟件”扛把子“倒下?11國(guó)聯(lián)合執(zhí)法行動(dòng)宣布已查封LockBit

據(jù)多家外媒2月19日?qǐng)?bào)道,一項(xiàng)由11個(gè)國(guó)家參與、名為“克羅諾斯”的聯(lián)合執(zhí)法行動(dòng)一舉”重錘“了臭名昭著的勒索軟件組織LockBit,相關(guān)基礎(chǔ)設(shè)施已被查封。

該行動(dòng)由英國(guó)國(guó)家犯罪署(NCA)牽頭,美國(guó)、日本、澳大利亞及歐盟部分成員國(guó)參與。目前,LockBit的數(shù)據(jù)泄露網(wǎng)站已被NCA控制,并在其頂部用醒目的橫幅顯示“該網(wǎng)站現(xiàn)在處于執(zhí)法部門的控制之下”。NCA向外界確認(rèn):“LockBit 服務(wù)已因國(guó)際執(zhí)法行動(dòng)而中斷。這一行動(dòng)仍將持續(xù)?!?

BleepingComputer還證實(shí),LockBit 用于與受害者“談判”的網(wǎng)站也已關(guān)閉,盡管該團(tuán)伙的其他活動(dòng)似乎仍在運(yùn)行。路透社表示,LockBit在加密應(yīng)用程序上發(fā)布消息稱備份服務(wù)器未受到執(zhí)法行動(dòng)的影響。目前,該行動(dòng)的更多信息尚未公開,官方將于歐洲中部時(shí)間 2 月 20 日中午舉行新聞發(fā)布會(huì)來(lái)透露相關(guān)細(xì)節(jié)。
LockBit:勒索軟件中的“扛把子”SecureWorks 反威脅部門副總裁唐·史密斯(Don Smith)以追蹤勒索軟件團(tuán)伙為生,他形容這次打擊行動(dòng)“太棒了”,并表示在競(jìng)爭(zhēng)激烈且殘酷的市場(chǎng)中,LockBit 已成為最多產(chǎn)且占主導(dǎo)地位的勒索軟件運(yùn)營(yíng)商。根據(jù)泄露網(wǎng)站的數(shù)據(jù),LockBit 占據(jù)勒索軟件市場(chǎng) 25% 的份額,而最有力的競(jìng)爭(zhēng)對(duì)手BlackCat占有率約為 8.5%。LockBit首次亮相于2019年9月,在經(jīng)歷過3次重大版本迭代后,到2022年已成為全球最活躍的勒索軟件即服務(wù)運(yùn)營(yíng)商之一。僅在剛剛過去的2023年內(nèi),LockBit就針對(duì)多家全球巨頭企業(yè)發(fā)起過攻擊:
  • 2023年1月:攻擊英國(guó)最大的郵政企業(yè)皇家郵政,并索要8000萬(wàn)美元贖金;
  • 2023年3月:攻擊生產(chǎn)公司Maximum Industries的系統(tǒng)后竊取了 SpaceX 的機(jī)密數(shù)據(jù);
  • 2023年6月:攻擊全球最大晶圓代工廠臺(tái)積電,并索要7000萬(wàn)美元贖金;
  • 2023年10月:攻擊技術(shù)服務(wù)巨頭 CDW,并索要8000萬(wàn)美元贖金;
  • 2023年10月:攻擊波音并最終泄露43GB內(nèi)部文件;
  • 2023年11月:攻擊中國(guó)工商銀行美國(guó)子公司,導(dǎo)致部分系統(tǒng)中斷。

消息來(lái)源:FREEBUF  https://www.freebuf.com/news/392044.html


微軟Exchange服務(wù)器曝出高危漏洞,近10萬(wàn)臺(tái)服務(wù)器面臨風(fēng)險(xiǎn)

微軟Exchange服務(wù)器近日曝出高危漏洞,編號(hào)為CVE-2024-21410,該漏洞嚴(yán)重威脅到全球大量郵件服務(wù)器的安全,目前已經(jīng)有黑客開始積極野外利用。

據(jù)悉,該漏洞影響了全球近9.7萬(wàn)臺(tái)Exchange服務(wù)器,這些服務(wù)器廣泛用于企業(yè)環(huán)境,提供郵件、日歷、聯(lián)系人管理和任務(wù)管理等服務(wù)。攻擊者利用該漏洞可以提升權(quán)限,訪問敏感數(shù)據(jù),甚至將服務(wù)器作為跳板進(jìn)行進(jìn)一步攻擊。微軟宣稱于2月13日修復(fù)了該漏洞,當(dāng)時(shí)該漏洞已被作為零日漏洞利用。但是,根據(jù)2月19日威脅監(jiān)控服務(wù)Shadowserver的掃描結(jié)果,目前全球仍有大約9.7萬(wàn)臺(tái)Exchange服務(wù)器易受攻擊。據(jù)Shadowserver統(tǒng)計(jì),在總共9.7萬(wàn)臺(tái)服務(wù)器中,估計(jì)有6.85萬(wàn)臺(tái)服務(wù)器的易受攻擊狀態(tài)取決于管理員是否應(yīng)用了緩解措施,其余2.85萬(wàn)臺(tái)服務(wù)器被確認(rèn)容易受到CVE-2024-21410的攻擊。

受影響最嚴(yán)重的國(guó)家是德國(guó)(22,903例)、美國(guó)(19,434例)、英國(guó)(3,665例)、法國(guó)(3,074例)、奧地利(2,987例)、俄羅斯(2,771例)、加拿大(2,554例)和瑞士(2,119例),中國(guó)也有超過1000臺(tái)服務(wù)器在線暴露。

(一)漏洞詳情

漏洞編號(hào):CVE-2024-21410

漏洞等級(jí):嚴(yán)重(Critical)

影響版本:Exchange Server 2019和Exchange Server 2016

漏洞類型:權(quán)限提升(Privilege Escalation)

攻擊方式:NTLM中繼攻擊

(二)目前情況

微軟已于2月13日發(fā)布補(bǔ)丁修復(fù)該漏洞,但該漏洞已被作為零日漏洞利用。

目前已確認(rèn)約28,500臺(tái)服務(wù)器存在漏洞,另外68,500臺(tái)服務(wù)器的安全性取決于管理員是否實(shí)施了緩解措施。德國(guó)、美國(guó)、英國(guó)等多個(gè)國(guó)家受到影響嚴(yán)重。

三)如何修復(fù)

系統(tǒng)管理員應(yīng)盡快安裝Exchange Server 2019的累積更新14(CU14),其中包含NTLM中繼保護(hù)功能。

微軟建議在3月7日之前應(yīng)用補(bǔ)丁或停止使用Exchange服務(wù)器。

(四)安全建議

定期更新軟件到最新版本。啟用防火墻等安全措施。限制未經(jīng)授權(quán)的訪問。定期進(jìn)行安全掃描和漏洞評(píng)估。

(五)額外信息

漏洞詳情和補(bǔ)丁下載地址可前往微軟官方網(wǎng)站查詢。美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)將該漏洞列入其已知被利用漏洞目錄。

消息來(lái)源:GoUpSec  https://baijiahao.baidu.com/s?id=1791401071456726539&wfr=spider&for=pc


Wyze 攝像頭再次出現(xiàn)安全漏洞,1.3 萬(wàn)用戶誤窺他人隱私

IT之家 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞風(fēng)波。該公司近日承認(rèn),由于系統(tǒng)故障,導(dǎo)致約 1.3 萬(wàn)名用戶在查看自家監(jiān)控錄像時(shí),意外看到了其他用戶的圖像或視頻片段。

Wyze 最初表示,只有 14 人受到了影響,但隨后承認(rèn)實(shí)際數(shù)量要高得多。而且,大多數(shù)用戶雖然只看到了縮略圖,但仍有超過 1500 人看到了全尺寸圖像或視頻片段。據(jù)悉,此次事故起因于 Wyze 使用的亞馬遜網(wǎng)絡(luò)服務(wù) (AWS) 服務(wù)器出現(xiàn)故障,導(dǎo)致遠(yuǎn)程訪問攝像頭功能中斷數(shù)小時(shí)。然而,當(dāng)故障恢復(fù)、攝像頭陸續(xù)重新上線后,問題卻出現(xiàn)了。用戶反映自己在查看“事件”列表時(shí),看到了來(lái)自陌生人的神秘圖像和視頻片段。Wyze 隨即禁用了該功能并展開調(diào)查。Wyze 將此次事故歸咎于最近集成到系統(tǒng)中的“第三方緩存客戶端庫(kù)”。該公司解釋稱,由于大量設(shè)備同時(shí)上線導(dǎo)致負(fù)載激增,該庫(kù)混淆了設(shè)備 ID 和用戶 ID 映射,從而將部分?jǐn)?shù)據(jù)錯(cuò)誤地關(guān)聯(lián)到了其他賬戶。然而對(duì)于 Wyze 的解釋,用戶并不買賬。許多 Reddit 用戶對(duì)該公司的說(shuō)法表示質(zhì)疑,認(rèn)為“需求增加不會(huì)導(dǎo)致代碼或數(shù)據(jù)庫(kù)隨機(jī)混淆數(shù)值,只會(huì)延長(zhǎng)請(qǐng)求處理時(shí)間,不會(huì)根本改變既定的編碼流程”。IT之家注意到,這并非 Wyze 首次出現(xiàn)安全漏洞。2022 年,該公司的攝像頭就曾出現(xiàn)漏洞,允許黑客查看存儲(chǔ)的視頻,據(jù)報(bào)道,即使在收到警報(bào)后,該漏洞也未得到及時(shí)修復(fù)。2019 年,Wyze 還曾發(fā)生過大規(guī)模數(shù)據(jù)泄露事件,影響了約 240 萬(wàn)用戶。

消息來(lái)源:IT之家  https://baijiahao.baidu.com/s?id=1791369586594652508&wfr=spider&for=pc


驚險(xiǎn)一刻!黑客險(xiǎn)些在空中劫持以色列民航班機(jī)

據(jù)Hackread于2月19日?qǐng)?bào)道,以色列國(guó)家航空公司證實(shí),“敵對(duì)分子”試圖接管以色列航空公司一架從泰國(guó)普吉島飛往本古里安機(jī)場(chǎng)的飛機(jī)的通信網(wǎng)絡(luò)。據(jù)《耶路撒冷郵報(bào)》報(bào)道,過去一周,黑客瞄準(zhǔn)了兩架飛往以色列的以色列航空公司航班,試圖劫持其通信網(wǎng)絡(luò)并改變飛機(jī)航線。這些航班正從泰國(guó)飛往以色列本古里安機(jī)場(chǎng)。值得注意的是,沒有任何組織聲稱對(duì)此次黑客攻擊負(fù)責(zé)。

《耶路撒冷郵報(bào)》2月18日的報(bào)道稱,以色列國(guó)家航空公司周日(2月18日)證實(shí),“敵對(duì)分子”試圖接管周六(17日)晚從普吉島飛往本古里安機(jī)場(chǎng)的以色列航空公司飛機(jī)的通信網(wǎng)絡(luò),并將其改道離開目的地。飛機(jī)安全抵達(dá)目的地。

另?yè)?jù)KAN Reshet B報(bào)道,這是過去一周內(nèi)第二次發(fā)生此類事件。這起事件發(fā)生在伊朗支持的胡塞武裝活躍的地區(qū),不過索馬里消息人士告訴KAN,事實(shí)上的國(guó)家索馬里蘭最近與埃塞俄比亞簽署了一項(xiàng)協(xié)議,該組織對(duì)這起未遂襲擊負(fù)責(zé)。在最近的事件中,以色列國(guó)家航空公司證實(shí),“敵對(duì)分子”兩次聯(lián)系飛行員,一次是在普吉島和本古里安之間的航班上,一次是在曼谷的航班上。據(jù)報(bào)道,這架飛機(jī)飛越了伊朗支持的胡塞武裝居住的地區(qū)。消息人士稱,此次黑客攻擊可能是索馬里蘭的一個(gè)組織所為。索馬里蘭是非洲之角的一個(gè)國(guó)家。以色列航空公司的飛行員起了疑心,決定忽略指令的突然變化,轉(zhuǎn)而使用另一個(gè)通信渠道,與空中交通管制員再次檢查他們的航線。該航空公司證實(shí),飛行員接受過在空中發(fā)現(xiàn)和減輕威脅的培訓(xùn)。該航空公司表示,由于飛行員的專業(yè)精神,此次中斷并未影響航班的正常飛行。

以色列航空的一位消息人士稱,“在索馬里,整個(gè)星期都出現(xiàn)了通訊中斷的情況,不僅是以色列航空的飛機(jī),官方當(dāng)局已向所有飛行員發(fā)出指示,一旦這種情況以一定頻率發(fā)生,不要聽從指示并切換到另一種通訊方式?!毕⑷耸拷忉屨f(shuō):“我們的飛行員接受了如何處理這一事件的指導(dǎo),例如有問題的頻率,以及發(fā)生這種情況時(shí)如何專業(yè)地處理航班?!痹摵娇展镜穆暶髦袑懙溃骸坝捎陲w行員使用替代通訊方式的專業(yè)精神,航班中斷并未影響航班的正常飛行,并允許航班繼續(xù)按計(jì)劃航線飛行。”鑒于針對(duì)航空公司的事件數(shù)量不斷增加,飛機(jī)安全應(yīng)該成為網(wǎng)絡(luò)安全界關(guān)注的一個(gè)問題。2022年9月,Necrum安全實(shí)驗(yàn)室的研究人員在Contec的無(wú)線LAN設(shè)備中發(fā)現(xiàn)了兩個(gè)嚴(yán)重漏洞,特別是在飛機(jī)上提供WiFi的Flexlan FXA3000和FXA2000系列。

飛機(jī)上的日本 Flexlan LAN設(shè)備包含兩個(gè)嚴(yán)重漏洞:CVE-2022-36158和CVE-2022-36159,允許黑客入侵機(jī)上娛樂系統(tǒng)和其他高速互聯(lián)網(wǎng)接入點(diǎn)。然后在2024年1月,Pen Test Partners的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了空客Flysmart+ Manager套件中的一個(gè)關(guān)鍵問題,該問題在首次披露后19個(gè)月得到了修復(fù)。
黑客發(fā)現(xiàn)空客電子飛行包應(yīng)用程序漏洞危及飛機(jī)數(shù)據(jù):據(jù)Pen Test Partners稱,該應(yīng)用程序由空客旗下IT服務(wù)公司NAVBLUE開發(fā),其安全控制被禁用,導(dǎo)致與服務(wù)器的通信不安全,攻擊者可能會(huì)修改飛機(jī)性能數(shù)據(jù)或調(diào)整機(jī)場(chǎng)信息。歐盟航空安全機(jī)構(gòu)歐洲航空安全局(EASA)最近發(fā)布了首個(gè)信息安全輕松訪問規(guī)則,以在供應(yīng)商、航空公司、機(jī)場(chǎng)、通信基礎(chǔ)設(shè)施提供商和航空塔等各個(gè)部門實(shí)施安全最佳實(shí)踐。

遵循既定的ISO 27001框架將有助于航空航天組織向EASA審計(jì)員證明,他們已經(jīng)實(shí)施了針對(duì)航空業(yè)獨(dú)特網(wǎng)絡(luò)風(fēng)險(xiǎn)量身定制的成熟ISMS。這也使得ISMS成為良好的業(yè)務(wù)驅(qū)動(dòng)力,使航空航天公司能夠識(shí)別效率低下的情況,降低風(fēng)險(xiǎn),并在整個(gè)組織內(nèi)做出數(shù)據(jù)驅(qū)動(dòng)的投資決策。

消息來(lái)源:安全內(nèi)參  https://www.secrss.com/articles/63756


來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:2024年2月23日聚銘安全速遞

下一篇:北京警方通報(bào)5起不履行網(wǎng)絡(luò)安全保護(hù)義務(wù)處罰案例