公司新闻

【一周安全资讯0224】国家数据局等四部门联合开展全国数据资源情况调查;11国联合执法:勒索软件之王LockBit遭受毁灭性打击

来源:聚铭网络    发布时间:2024-02-26    浏览次数:
 

要闻速览

1、国家数据局等四部门联合开展全国数据资源情况调查

2、工信部印发《工业领域碳达峰碳中和标准体系建设指南》

3、勒索软件”扛把子“倒下?11国联合执法行动宣布已查封LockBit

4、微软Exchange服务器曝出高危漏洞,近10万台服务器面临风险

5、Wyze 摄像头再次出现安全漏洞,1.3 万用户误窥他人隐私

6、惊险一刻!黑客险些在空中劫持以色列民航班机


一周政策要闻


国家数据局等四部门联合开展全国数据资源情况调查

近日,国家数据局综合司、中央网信办秘书局、工业和信息化部办公厅、公安部办公厅等四部门近日联合发布了关于开展全国数据资源调查的通知。

通知称,为贯彻落实《数字中国建设整体布局规划》工作部署,摸清数据资源底数,加快数据资源开发利用,更好发挥数据要素价值,国家数据局、中央网络安全和信息化委员会办公室、工业和信息化部、公安部联合开展全国数据资源情况调查,调研各单位数据资源生产存储、流通交易、开发利用、安全等情况,为相关政策制定、试点示范等工作提供数据支持。

调查对象包括:1.省级数据管理机构、工业和信息化主管部门、公安厅(局);2.各省重点数据采集和存储设备商、消费互联网平台和工业互联网平台企业、大数据和人工智能技术企业、应用企业、数据交易所、国家实验室等单位;3.中央企业;4.行业协会商会;5.国家信息中心。

此次全国数据资源调查工作开展时间为2024年2月18日00:00至3月5日24:00。请相关单位在规定时间内登录全国数据资源调查管理平台(https://wenjuan.data-smp.cn)填报调查表。

信息来源:国家数据局https://mp.weixin.qq.com/s/7UzEZozBafi0kNeDVu8uAQ


工信部印发《工业领域碳达峰碳中和标准体系建设指南》

2月21日,工业和信息化部办公厅发布关于印发工业领域碳达峰碳中和标准体系建设指南的通知(以下简称《建设指南》),旨在切实发挥标准对工业领域碳达峰碳中和的支撑和引领作用。

其中提到,到2025年,初步建立工业领域碳达峰碳中和标准体系,制定200项以上碳达峰急需标准,重点制定基础通用、温室 气体核算、低碳技术与装备等领域标准,为工业领域开展碳评估、降低碳排放等提供技术支撑。到2030年,形成较为完善的工业领域碳达峰碳中和标准体系,加快制定协同降碳、碳排放管理、低碳评价类标准,实现重点行业重点领域标准全覆盖,支撑工业领域碳排放全面达峰,标准化工作重点逐步向碳中和目标转变。此外,《建设指南》中还提出了工业领域碳达峰碳中和标准体系框架,包括基础通用、核算与核查、技术与装备、监测、管理与评价等五大类标准。规划了重点标准的研制方向,注重与现有工业节能与综合利用标准体系、绿色制造标准体系的有效衔接。希望通过加快标准制定,持续完善标准体系,推进工业领域向低碳、零碳发展模式转变。

需要获取建设指南请在评论区留言“建设指南”,小铭哥会第一时间为您提供相关材料。
信息来源:中华人民共和国工业和信息化部https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2024/art_0d2f46b823ed4fcd93d2422ac6a4852e.html


业内新闻速览


勒索软件”扛把子“倒下?11国联合执法行动宣布已查封LockBit

据多家外媒2月19日报道,一项由11个国家参与、名为“克罗诺斯”的联合执法行动一举”重锤“了臭名昭著的勒索软件组织LockBit,相关基础设施已被查封。

该行动由英国国家犯罪署(NCA)牵头,美国、日本、澳大利亚及欧盟部分成员国参与。目前,LockBit的数据泄露网站已被NCA控制,并在其顶部用醒目的横幅显示“该网站现在处于执法部门的控制之下”。NCA向外界确认:“LockBit 服务已因国际执法行动而中断。这一行动仍将持续。”

BleepingComputer还证实,LockBit 用于与受害者“谈判”的网站也已关闭,尽管该团伙的其他活动似乎仍在运行。路透社表示,LockBit在加密应用程序上发布消息称备份服务器未受到执法行动的影响。目前,该行动的更多信息尚未公开,官方将于欧洲中部时间 2 月 20 日中午举行新闻发布会来透露相关细节。
LockBit:勒索软件中的“扛把子”SecureWorks 反威胁部门副总裁唐·史密斯(Don Smith)以追踪勒索软件团伙为生,他形容这次打击行动“太棒了”,并表示在竞争激烈且残酷的市场中,LockBit 已成为最多产且占主导地位的勒索软件运营商。根据泄露网站的数据,LockBit 占据勒索软件市场 25% 的份额,而最有力的竞争对手BlackCat占有率约为 8.5%。LockBit首次亮相于2019年9月,在经历过3次重大版本迭代后,到2022年已成为全球最活跃的勒索软件即服务运营商之一。仅在刚刚过去的2023年内,LockBit就针对多家全球巨头企业发起过攻击:
  • 2023年1月:攻击英国最大的邮政企业皇家邮政,并索要8000万美元赎金;
  • 2023年3月:攻击生产公司Maximum Industries的系统后窃取了 SpaceX 的机密数据;
  • 2023年6月:攻击全球最大晶圆代工厂台积电,并索要7000万美元赎金;
  • 2023年10月:攻击技术服务巨头 CDW,并索要8000万美元赎金;
  • 2023年10月:攻击波音并最终泄露43GB内部文件;
  • 2023年11月:攻击中国工商银行美国子公司,导致部分系统中断。

消息来源:FREEBUF  https://www.freebuf.com/news/392044.html


微软Exchange服务器曝出高危漏洞,近10万台服务器面临风险

微软Exchange服务器近日曝出高危漏洞,编号为CVE-2024-21410,该漏洞严重威胁到全球大量邮件服务器的安全,目前已经有黑客开始积极野外利用。

据悉,该漏洞影响了全球近9.7万台Exchange服务器,这些服务器广泛用于企业环境,提供邮件、日历、联系人管理和任务管理等服务。攻击者利用该漏洞可以提升权限,访问敏感数据,甚至将服务器作为跳板进行进一步攻击。微软宣称于2月13日修复了该漏洞,当时该漏洞已被作为零日漏洞利用。但是,根据2月19日威胁监控服务Shadowserver的扫描结果,目前全球仍有大约9.7万台Exchange服务器易受攻击。据Shadowserver统计,在总共9.7万台服务器中,估计有6.85万台服务器的易受攻击状态取决于管理员是否应用了缓解措施,其余2.85万台服务器被确认容易受到CVE-2024-21410的攻击。

受影响最严重的国家是德国(22,903例)、美国(19,434例)、英国(3,665例)、法国(3,074例)、奥地利(2,987例)、俄罗斯(2,771例)、加拿大(2,554例)和瑞士(2,119例),中国也有超过1000台服务器在线暴露。

(一)漏洞详情

漏洞编号:CVE-2024-21410

漏洞等级:严重(Critical)

影响版本:Exchange Server 2019和Exchange Server 2016

漏洞类型:权限提升(Privilege Escalation)

攻击方式:NTLM中继攻击

(二)目前情况

微软已于2月13日发布补丁修复该漏洞,但该漏洞已被作为零日漏洞利用。

目前已确认约28,500台服务器存在漏洞,另外68,500台服务器的安全性取决于管理员是否实施了缓解措施。德国、美国、英国等多个国家受到影响严重。

三)如何修复

系统管理员应尽快安装Exchange Server 2019的累积更新14(CU14),其中包含NTLM中继保护功能。

微软建议在3月7日之前应用补丁或停止使用Exchange服务器。

(四)安全建议

定期更新软件到最新版本。启用防火墙等安全措施。限制未经授权的访问。定期进行安全扫描和漏洞评估。

(五)额外信息

漏洞详情和补丁下载地址可前往微软官方网站查询。美国网络安全和基础设施安全局(CISA)将该漏洞列入其已知被利用漏洞目录。

消息来源:GoUpSec  https://baijiahao.baidu.com/s?id=1791401071456726539&wfr=spider&for=pc


Wyze 摄像头再次出现安全漏洞,1.3 万用户误窥他人隐私

IT之家 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞风波。该公司近日承认,由于系统故障,导致约 1.3 万名用户在查看自家监控录像时,意外看到了其他用户的图像或视频片段。

Wyze 最初表示,只有 14 人受到了影响,但随后承认实际数量要高得多。而且,大多数用户虽然只看到了缩略图,但仍有超过 1500 人看到了全尺寸图像或视频片段。据悉,此次事故起因于 Wyze 使用的亚马逊网络服务 (AWS) 服务器出现故障,导致远程访问摄像头功能中断数小时。然而,当故障恢复、摄像头陆续重新上线后,问题却出现了。用户反映自己在查看“事件”列表时,看到了来自陌生人的神秘图像和视频片段。Wyze 随即禁用了该功能并展开调查。Wyze 将此次事故归咎于最近集成到系统中的“第三方缓存客户端库”。该公司解释称,由于大量设备同时上线导致负载激增,该库混淆了设备 ID 和用户 ID 映射,从而将部分数据错误地关联到了其他账户。然而对于 Wyze 的解释,用户并不买账。许多 Reddit 用户对该公司的说法表示质疑,认为“需求增加不会导致代码或数据库随机混淆数值,只会延长请求处理时间,不会根本改变既定的编码流程”。IT之家注意到,这并非 Wyze 首次出现安全漏洞。2022 年,该公司的摄像头就曾出现漏洞,允许黑客查看存储的视频,据报道,即使在收到警报后,该漏洞也未得到及时修复。2019 年,Wyze 还曾发生过大规模数据泄露事件,影响了约 240 万用户。

消息来源:IT之家  https://baijiahao.baidu.com/s?id=1791369586594652508&wfr=spider&for=pc


惊险一刻!黑客险些在空中劫持以色列民航班机

据Hackread于2月19日报道,以色列国家航空公司证实,“敌对分子”试图接管以色列航空公司一架从泰国普吉岛飞往本古里安机场的飞机的通信网络。据《耶路撒冷邮报》报道,过去一周,黑客瞄准了两架飞往以色列的以色列航空公司航班,试图劫持其通信网络并改变飞机航线。这些航班正从泰国飞往以色列本古里安机场。值得注意的是,没有任何组织声称对此次黑客攻击负责。

《耶路撒冷邮报》2月18日的报道称,以色列国家航空公司周日(2月18日)证实,“敌对分子”试图接管周六(17日)晚从普吉岛飞往本古里安机场的以色列航空公司飞机的通信网络,并将其改道离开目的地。飞机安全抵达目的地。

另据KAN Reshet B报道,这是过去一周内第二次发生此类事件。这起事件发生在伊朗支持的胡塞武装活跃的地区,不过索马里消息人士告诉KAN,事实上的国家索马里兰最近与埃塞俄比亚签署了一项协议,该组织对这起未遂袭击负责。在最近的事件中,以色列国家航空公司证实,“敌对分子”两次联系飞行员,一次是在普吉岛和本古里安之间的航班上,一次是在曼谷的航班上。据报道,这架飞机飞越了伊朗支持的胡塞武装居住的地区。消息人士称,此次黑客攻击可能是索马里兰的一个组织所为。索马里兰是非洲之角的一个国家。以色列航空公司的飞行员起了疑心,决定忽略指令的突然变化,转而使用另一个通信渠道,与空中交通管制员再次检查他们的航线。该航空公司证实,飞行员接受过在空中发现和减轻威胁的培训。该航空公司表示,由于飞行员的专业精神,此次中断并未影响航班的正常飞行。

以色列航空的一位消息人士称,“在索马里,整个星期都出现了通讯中断的情况,不仅是以色列航空的飞机,官方当局已向所有飞行员发出指示,一旦这种情况以一定频率发生,不要听从指示并切换到另一种通讯方式。”消息人士解释说:“我们的飞行员接受了如何处理这一事件的指导,例如有问题的频率,以及发生这种情况时如何专业地处理航班。”该航空公司的声明中写道:“由于飞行员使用替代通讯方式的专业精神,航班中断并未影响航班的正常飞行,并允许航班继续按计划航线飞行。”鉴于针对航空公司的事件数量不断增加,飞机安全应该成为网络安全界关注的一个问题。2022年9月,Necrum安全实验室的研究人员在Contec的无线LAN设备中发现了两个严重漏洞,特别是在飞机上提供WiFi的Flexlan FXA3000和FXA2000系列。

飞机上的日本 Flexlan LAN设备包含两个严重漏洞:CVE-2022-36158和CVE-2022-36159,允许黑客入侵机上娱乐系统和其他高速互联网接入点。然后在2024年1月,Pen Test Partners的网络安全研究人员发现了空客Flysmart+ Manager套件中的一个关键问题,该问题在首次披露后19个月得到了修复。
黑客发现空客电子飞行包应用程序漏洞危及飞机数据:据Pen Test Partners称,该应用程序由空客旗下IT服务公司NAVBLUE开发,其安全控制被禁用,导致与服务器的通信不安全,攻击者可能会修改飞机性能数据或调整机场信息。欧盟航空安全机构欧洲航空安全局(EASA)最近发布了首个信息安全轻松访问规则,以在供应商、航空公司、机场、通信基础设施提供商和航空塔等各个部门实施安全最佳实践。

遵循既定的ISO 27001框架将有助于航空航天组织向EASA审计员证明,他们已经实施了针对航空业独特网络风险量身定制的成熟ISMS。这也使得ISMS成为良好的业务驱动力,使航空航天公司能够识别效率低下的情况,降低风险,并在整个组织内做出数据驱动的投资决策。

消息来源:安全内参  https://www.secrss.com/articles/63756


来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!

 
 

上一篇:2024年2月23日聚铭安全速递

下一篇:北京警方通报5起不履行网络安全保护义务处罚案例