融安网络 · 安全简报【2022年08期】

2022-07-29 09:30:24来源:深圳融安网络科技有限公司

一、行业发展动态


工信部等五部门联合发布《数字化助力消费品工业“三品”行动方案(2022—2025年)》

本月初,工业和信息化部、商务部、市场监管总局、药监局、知识产权局等五部门联合发布了《数字化助力消费品工业“三品”行动方案(2022—2025年)》(以下简称《行动方案》),行动方案中指出要推动企业加快智能化升级,推广应用工业APP等关键技术和核心装备,提升现代化管理水平、安全生产保障能力和资源配置效率。加快培育智能制造示范工厂。


(来源:央视网)


NIST SP 800-66r2更新医疗网络安全指南


美国国家标准与技术研究院(NIST)更新了其针对医疗保健行业的网络安全指南。SP 800-66r2 草案文件旨在帮助行业保护电子健康信息或ePHI的机密性、完整性和可用性。该术语涵盖了广泛的患者数据,包括处方、实验室结果以及医院就诊和疫苗接种的记录。


(来源:Industrial Cyber)


TSA更新管道运营商的网络安全要求


美国运输安全管理局(TSA)部门已修订并重新发布了有关石油和天然气管道所有者和运营商网络安全的安全指令。这项修订将于7月27日生效,修订后的指令将继续努力为国家的关键管道建立网络安全弹性。它还要求运输危险液体和天然气的TSA指定的关键管道的所有者和运营商实施几项迫切需要的针对网络入侵的保护措施。安全指令现在要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和其他已知的对信息技术(IT)和运营技术(OT)系统的威胁,开发和实施网络安全应急和恢复计划并进行网络安全架构设计审查。


(来源:ISSSource)


2022年上半年CISA披露了681个工业控制系统(ICS)漏洞

SynSaber公司统计了2022年上半年CISA披露的681个工业控制系统(ICS)漏洞,略高于2021年上半年。但CISA并未针对所有公开披露的ICS缺陷发布公告,这意味着在上半年期间披露的实际漏洞数量可能会更高。在681个CVE中,大约13%没有补丁并且可能永远无法修复——这些被称为“永久漏洞”。其中超过22%的漏洞为超危漏洞,42%为高危漏洞。


(来源:SecurityWeek)


Barracuda:工业系统面临重大攻击威胁 安全防御仍严重滞后

Barracuda 在《2022 工业安全状况报告》中指出 ——针对工业系统的重大攻击正在增加,但保护这些系统的安全努力仍相当落后。可知在过去 12 个月里,94% 的受访者在其工业物联网(IIoT)或运营技术(OT)系统上经历了某种形式的攻击。


(来源:cnBeta)


物理隔离系统中通过SATA电缆作为WiFi天线泄漏数据

安全研究人员发现了一种从物理隔离系统中窃取数据的新方法,它使用大多数计算机内部的串行ATA (SATA)电缆作为无线天线,通过无线电信号发送数据。该攻击被称为“SATAn”,理论上可以帮助攻击者窃取敏感信息。物理隔离系统用于需要与安全性较低的网络物理隔离的关键环境,例如连接到公共互联网的网络。通常出现在军事、政府和核发展计划以及关键部门(例如石油、天然气、金融、电力)的工业控制系统中。


(来源:BleepingComputer)


新0mega勒索软件针对企业进行双重勒索攻击

研究人员发现一种名为“0mega”的新勒索软件以全球组织为目标,进行双重勒索攻击,并要求数百万美元的赎金。该勒索软件会将.0mega扩展名附加到加密文件的名称中,并创建名为DECRYPT-FILES.txt的勒索信。勒索信是针对每个受害者定制的,如果受害者不支付赎金,0mega团伙将向其商业伙伴和贸易协会披露攻击事件。


(来源:BleepingComputer)


二、安全事件


伪装成密码恢复工具的恶意软件对工业系统发起攻击

近日,安全研究人员分析了一起影响Automation Direct的DirectLogic PLC的事件,发现有恶意软件伪装成可破解PLC、HMI和项目文档的密码破解工具正在网络上热销。该密码破解工具声称可解锁ABB、Allen Bradley、Automation Direct、富士电机、LG、Vigor、三菱、欧姆龙、松下、Pro-Face、西门子和Weintek的工业系统。购买者可以通过运行针对特定工业系统的可执行文件来找回忘记的密码。然而该密码破解工具实际是利用设备中的一个已知漏洞来提取密码。在幕后,该工具还部署了Sality恶意软件,可为需要分布式计算能力更快完成的各种任务(如密码破解、挖矿)创建点对点僵尸网络。Dragos研究人员发现,该恶意程序使用的漏洞仅限于串行通信。但是,他们也找到了一种通过以太网重新创建它的方法,这增加了严重性。


(来源:BleepingComputer)


立陶宛能源公司Ignitis Group 遭大规模DDOS攻击

本月,立陶宛能源公司Ignitis Group遭受了十年来最大的网络攻击,针对该公司的分布式拒绝服务(DDoS)攻击破坏了其数字服务和网站。7月9日, Ignitis Group在推特上发帖称DDoS攻击仍在继续,但已经控制了DDoS攻击对其系统造成的影响。


(来源:Infosecurity Magazine)


美国普罗维登斯下水道系统运营商遭勒索软件攻击

在普罗维登斯和黑石谷地区运行下水道系统的纳拉甘西特湾委员会计算机系统遭到勒索软件攻击。该委员会的一位发言人在7月15日晚上给《普罗维登斯日报》的一封电子邮件中说:“纳拉甘塞特湾委员会发现了一起网络安全事件,涉及对其网络中某些计算机和系统上的数据进行加密。”。虽然她没有具体说明勒索软件攻击,但此类攻击通常涉及黑客对受害者计算机系统上的数据进行加密,并在支付赎金之前拒绝提供解码数据的密钥。(来源:Providence Journal)


(来源:Providence Journal)


印度洪水监测系统遭到勒索软件攻击

印度果阿邦的水资源部门(WRD)的洪水监测系统遭到勒索软件攻击,黑客要求支付加密货币以解密洪水监测站的数据。WRD在向果阿警方网络小组的投诉中表示,遭到攻击后,所有文件都用eking扩展名加密,无法访问。


(来源:The Goan)


建材巨头可耐福遭Black Basta 勒索软件攻击

德国建材巨头可耐福集团(Knauf Group)宣布已成网络攻击目标。其业务运营被攻击扰乱,迫使全球IT团队关闭了所有IT系统以隔离事件。网络攻击发生在6月29日晚上。Black Basta勒索软件团伙已通过在其勒索网站上的公告对此次攻击负责,并在2022年7月16日将可耐福列为受害者。该勒索软件团伙公布了据称在可耐福攻击中窃取的20%的文件,超过350名访问者访问了这些文件。


(来源:BleepingComputer)


以色列特拉维夫地铁建设公司遭到大规模攻击

特拉维夫地铁的操作系统和服务器遭到大规模网络攻击。据《耶路撒冷邮报》报道,铁路系统仍在建设中。法尔斯通讯社后来报道称,攻击发生在一家参与特拉维夫地铁建设的公司。巴勒斯坦武装团体Sabareen通过其Telegram频道宣称发动了此次攻击。Sabareen在Telegram频道还称,伊拉克黑客组织Al-Tahera瞄准了以色列数字情报机构。


(来源:Security Affairs)


三、重要安全漏洞


MiCODUS MV720 GPS车载定位器多个安全漏洞,影响全球150万车辆

MiCODUS GPS MV720是一款非常流行的车载定位器,被用于防盗和位置管理,以及被组织用于车队管理。研究人员在MiCODUS MV720车载定位器中共发现了6个安全漏洞,分别是:CVE-2022-2107、CVE-2022-2141、CVE-2022-2199、CVE-2022-34150和 CVE-2022-33944。BitSight表示,成功利用这些漏洞的攻击者可以完全控制权限,执行追踪用户、切断燃油供应等操作。

受影响版本:

MV720 型号

修复建议

目前该漏洞暂未修复,研究人员建议用户禁用该设备,以免受潜在的安全威胁。


(来源:Security Affairs)


罗克韦尔修复ISaGRAF工作台多个安全漏洞

罗克韦尔修复了ISaGRAF工作台多个安全漏洞,这些漏洞包括:CVE-2022-2463(CVSSv3评分:6.1)、CVE-2022-2464(CVSSv3评分:7.7)、CVE-2022-2465(CVSSv3评分:8.6)成功利用这些漏洞可能会导致目录遍历、权限提升和任意代码执行。

受影响版本:

ISaGRAF工作台版本6.0至6.6.9

修复建议

罗克韦尔已发布更新以修复这些漏洞,建议受影响的用户升级到版本6.6.10 或更高版本。


(来源:ISSSource)


ABB Drive Composer、Automation Builder、Mint Workbench多个安全漏洞

ABB Drive Composer、Automation Builder、Mint Workbench等产品存在多个不当的权限管理漏洞,这些漏洞包括:CVE-2022-31216(CVSSv3评分:7.8)、CVE-2022-31217(CVSSv3评分:7.8)、CVE-2022-31218(CVSSv3评分:7.8)、CVE-2022-31219(CVSSv3评分:7.3)、CVE-2022-26057(CVSSv3评分:6.7),成功利用这些漏洞可能允许远程执行代码。

受影响版本:

ABB Drive Composer Entry: 2.0-2.7版本

ABB Drive Composer Pro: 2.0-2.7版本

ABB Automation Builder: 1.1.0-2.5.0版本


Mint Workbench: Builds 5866之前版本

修复建议

目前此漏洞已经修复,建议受影响用户及时升级更新:

ABB Drive Composer:更新到2.7.1或更高版本

ABB Automation Builder:更新到2.5.1或更高版本

ABB Mint Workbench:更新到Build 5868或更高版本


(来源:ISSSource)


西门子和施耐德7月修复了59个影响其产品的漏洞

西门子

西门子发布了19条公告,修复了46个漏洞。其中严重的包括:1)SIMATIC CP 1543-1 通信处理器中提升权限执行任意代码的三个严重漏洞,利用这些漏洞可能会导致以提升的权限执行任意代码,但这些漏洞只有在使用远程连接服务器(SRCS) VPN 功能时才能发起攻击;2)SIMATIC eaSie 数字助理中的严重漏洞可导致DoS攻击;3)SCALANCE X 交换机严重漏洞可被用于DoS 攻击或导致会话劫持;4)涵盖了PADS Viewer产品中的20个漏洞,可通过诱使目标用户打开特制文件来利用这些漏洞进行远程代码执行。西门子已陆续开始发布补丁修复漏洞,并在某些产品没有补丁可用之前会提供相应的缓解措施。


施耐德电气

施耐德发布了4条公告,涉及13个漏洞。其中包括:1)SpaceLogic C-Bus Home Controller 产品中的系统命令注入的高严重漏洞;2)部分 OPC UA 和 X80 高级 RTU 通信模块存在可用于 DoS 攻击的高严重性漏洞以及四个可允许攻击者加载未经授权的中等严重性漏洞;3)针对 Easergy P5 保护继电器中的漏洞;4) Acti9 PowerTag Link C 能源监控产品中一个可用于访问网络上其他设备的中等严重性漏洞。施耐德电气已针对这些漏洞发布补丁和缓解措施。


(来源:SecurityWeek)

分享:

微博
微信公众号