5th域安全微讯早报【20241205】292期

5th域安全微讯早报【20241205】292期

网空闲话 网空闲话plus 2024-12-04 23:13

2024-12-05 星期四Vol-2024-292

今日热点导读

**1. CISA发布网络监控指南,加强通信基础设施安全

2. Jatoba和Naumen SMP:国产解决方案的理想组合

3. ENISA发布首份欧盟网络安全状况报告,网络威胁水平“相当高”

4. 国际联合行动成功捣毁MATRIX加密通信服务

5. Stoli集团美国公司因勒索软件攻击和资产被扣押申请破产

6. 英国揭露涉及克里姆林宫的俄罗斯洗钱网络

7. 英国电信BT证实遭勒索软件团伙攻击,敏感数据可能泄露

8. SolarWinds平台XSS漏洞威胁用户系统安全

9. Google
Chrome中发现高严重性类型混淆漏洞

10. HR与IT相关钓鱼邮件点击率最高,员工仍是最大网络安全风险

11. GOOGLE CHROME中发现高严重性类型混淆漏洞

12. POC漏洞利用代码曝光,PROGRESS WHATSUP
GOLD面临远程代码执行风险

13. MOBSF漏洞允许恶意脚本注入,严重威胁用户安全

14. 国际网络演习STANDOFF 14:20国参赛,发现319个漏洞

15. OECD报告:25%职业面临AI变革,技术非就业威胁

16. 开源软件安全风险持续存在

17. 伊朗APT35组织渗透中东航天技术核心

18. PEGASUS间谍软件感染在IOS和ANDROID设备上蔓延

19. CLOUDFLARE开发者域名解析,用于网络攻击

20. 新通用顶级域名成为网络钓鱼者新目标

备注: 第11条-20条为订阅用户专享,更多资讯信息,欢迎订阅!

资讯详情

政策法规

**1. CISA发布网络监控指南,加强通信基础设施安全

【Cybersecuritynews网站12月4日报道】美国网络安全和基础设施安全局(CISA)发布了新的网络监控指南,旨在增强通信基础设施的可视性与安全性。这项举措由CISA联合国家安全局(NSA)、联邦调查局(FBI)及国际合作伙伴共同制定,回应与某国相关的网络间谍活动,这些行为者已成功渗透全球主要电信提供商的网络。该指南名为“通信基础设施的增强可视性和强化指南”,提供了全面的最佳实践,主要面向网络工程师和通信基础设施保护者,但也适用于企业内部设备运营组织。关键措施包括:提高网络流量和用户活动的可见性,设备强化(如禁用未使用的协议、管理密码和管理连接的安全)、及时更新设备并加强日志记录。此外,指南强调实施强加密协议,并提供了针对思科操作系统的具体强化措施,这一操作系统正是此次攻击的目标。CISA和NSA的专家指出,及时修补已知漏洞并保持警惕对防止网络威胁至关重要。通过实施这些措施,组织能够显著提升其网络安全防护能力,有效应对复杂的网络威胁。

2. Jatoba和Naumen SMP:国产解决方案的理想组合

【SecurityLab网站12月4日报道】俄罗斯开发商Gazinformservice和Naumen宣布,他们的产品Jatoba数据库管理系统(DBMS)和Naumen服务管理平台(SMP)已确认兼容性。Jatoba是基于开源PostgreSQL DBMS构建的,提供多用户不同保密级别的访问。Naumen SMP是一个
业务流程自动化、业务分析、服务质量控制和客户满意度的平台。双方的兼容性验证意味着用户在选择国产企业解决方案时无需再单独测试兼容性,有助于项目更早启动和更明确截止日期。Naumen维护一个与Naumen
SMP兼容的产品登记册,不断通过新测试更新。这两个系统都符合俄罗斯联邦监管文件的要求,并考虑了国内公司的实施经验,成为进口替代的可行选择。

3. ENISA发布首份欧盟网络安全状况报告,网络威胁水平“相当高”

【InfoSecurityMagazine网站12月4日报道】欧盟网络安全局(ENISA)发布了其首份《联盟网络安全状况报告》,对2023年7月至2024年6月期间的网络威胁进行评估。报告指出,欧盟在此期间面临“相当高”的网络威胁水平,机构可能成为攻击目标或通过新发现的漏洞遭到入侵。攻击种类、数量和后果明显增加,尤其是拒绝服务(DDoS)和勒索软件攻击,后者仍为欧盟最主要的威胁形式。ENISA特别提到,网络战、间谍活动和虚假宣传在地缘政治紧张背景下加剧,并指出网络犯罪活动与国家行为者之间的重叠日益明显。公共管理部门、交通运输和金融业是最常见的攻击目标。报告还强调,网络间谍活动和信息操纵持续对欧盟构成威胁,尤其是与俄罗斯和中国有关的行为者。此外,雇佣黑客服务的兴起也成为网络犯罪市场的新趋势。ENISA提出了包括网络危机管理、供应链安全、网络技能提升等四大优先领域,建议欧盟加强政策实施,提升网络安全应对能力。

安全事件

4. 国际联合行动成功捣毁MATRIX加密通信服务

【网络安全新闻网站12月4日报道】一个由法国和荷兰当局组成的联合调查小组(JIT),在欧洲司法组织和欧洲警察组织的支持下,成功捣毁了一个名为MATRIX的加密信息服务,该服务被网络犯罪分子用于非法活动。MATRIX平台在2021年的一起谋杀案调查中首次被发现,它是一个仅限邀请的服务,提供比前辈如Sky
ECC和EncroChat更高的安全性。在行动中,JIT监控并拦截了超过230万条加密信息,涉及33种语言,这些信息与国际贩毒、武器贩运和洗钱等严重犯罪有关。行动最终在四个国家同时进行突袭,关闭了40台服务器,并逮捕了5名嫌疑人,包括一名主要运营者。此次行动不仅展示了国际合作在打击网络犯罪中的重要性,也显示了执法部门渗透和破坏加密服务的能力,截获的信息将用于支持进一步的调查。

5. Stoli集团美国公司因勒索软件攻击和资产被扣押申请破产

【BleepingComputer网站12月3日报道】Stoli集团的美国子公司在经历了8月的勒索软件攻击和俄罗斯当局扣押其在俄剩余酒厂后,已申请破产。Stoli集团总裁兼全球首席执行官Chris Caldwell表示,勒索软件攻击严重破坏了公司的IT系统,包括企业资源规划(ERP)平台,导致会计等关键流程被迫手动操作,预计全面恢复要到2025年初。此次攻击还导致Stoli美国子公司无法向债权人提供财务报告,债权人声称两家公司拖欠了7800万美元的债务。此前,因被标记为“极端分子”与支持乌克兰难民的人道主义援助和营销活动有关,Stoli集团在俄罗斯的最后两家价值1亿美元的酒厂于2024年7月被没收。此外,Stoli集团还在一场长达23年、涉及多个司法管辖区的法律斗争中花费了数千万美元,与俄罗斯国有企业FKP
Sojuzplodoimport就Stolichnaya和Moskovskaya伏特加商标权进行争夺。这场法律斗争源于普京总统在2000年的一项行政命令,旨在“恢复和保护国家对1990年代被私人公司购买的伏特加商标的权利”。Stoli集团创始人Yuri Shefler因批评普京政权而被迫于2002年逃离俄罗斯,并在后来获得瑞士庇护和英国公民身份。

6. 英国揭露涉及克里姆林宫的俄罗斯洗钱网络

【The Record网站12月5日报道】英国执法部门在调查勒索软件团伙如何变现加密货币的过程中,揭露了一个庞大的俄罗斯洗钱系统。该系统被跨国贩毒者、网络犯罪分子、逃避制裁的莫斯科精英以及克里姆林宫的间谍活动所使用。英国国家犯罪局(NCA)领导的“破坏稳定行动”中,已有80多人被捕,美国宣布对网络中最资深的犯罪分子实施制裁。调查揭露了价值数十亿美元的洗钱网络,其运作方式此前不为国际执法部门所知。该网络涉及两家俄罗斯企业Smart和TGR Group,它们被指控提供关键的流动性和物流服务,帮助犯罪分子在不同国家之间转移资金。这些公司业务遍及30个国家,客户包括哥伦比亚和厄瓜多尔的贩毒集团、Kinahan犯罪集团、Trickbot/Conti/Ryuk网络犯罪集团以及未指明的俄罗斯间谍活动。NCA表示,其协调的活动导致84人被捕,并缴获了超过2000万英镑的现金和加密货币。

7. 英国电信BT证实遭勒索软件团伙攻击,敏感数据可能泄露

【The Record网站12月5日报道】英国电信集团(BT Group)证实其会议平台遭到勒索软件团伙Black Basta攻击。布莱克Basta在其暗网泄密网站上声称已获取BT的公司数据。BT首先表示,攻击仅限于平台的特定元素,且迅速下线并隔离,已出行的服务器不支持实时会议服务,BT的其他服务未受影响。BT集团,全球10万名员工,收入超过200亿英镑,负责英国大部分电话基础设施。尽管该公司目前尚未了解具体的损失情况,但勒索软件组织泄露的文件中包括员工个人信息和保密协议等敏感数据。黑色巴斯塔团伙自2022年起积极行动,曾针对医疗和关键基础设施部门发起攻击。BT目前正在积极调查事件,并与相关监管和执法机构合作应对。该事件突显了针对大型企业的网络安全威胁及敏感数据风险泄露。

漏洞预警

8. SolarWinds平台XSS漏洞威胁用户系统安全

【网络安全新闻网站12月4日报道】SolarWinds平台产品中发现一个严重的安全漏洞,编号为CVE-2024-45717,该漏洞允许经过身份验证的攻击者通过跨站点脚本(XSS)注入恶意代码,可能破坏受影响系统的完整性和机密性。漏洞影响SolarWinds平台用户界面的搜索和节点信息部分,且在通用漏洞评分系统(CVSS)上获得7.0的高严重性评级。受影响版本包括SolarWinds Platform
2024.4及之前所有版本。SolarWinds已发布2024.4.1版本补丁以修复此问题,并强烈建议用户立即更新系统。该漏洞由北约网络安全中心的Frank Lycops发现,强调了全球协作在网络安全威胁识别和应对中的重要性。此次事件提醒软件提供商需持续维护IT管理系统安全,同时强调了定期安全审计、及时修补和更新流程以及强大身份验证机制的重要性。使用受影响版本的组织应优先应用补丁,以降低潜在攻击风险。

9. Google
Chrome中发现高严重性类型混淆漏洞

【网络安全新闻网站12月4日报道】独立研究人员在Google Chrome的V8 JavaScript引擎中发现了一个高严重性的类型混淆漏洞(CVE-2024-12053),该漏洞可能允许攻击者执行远程代码,进而导致系统被入侵和数据被盗。此漏洞由安全研究人员“gal1ium”和“chluo”于2024年11月14日报告,并因此获得了8000美元的赏金。Google已在其最新的Chrome更新中修复了该问题,受影响的用户应立即更新浏览器至Windows和Mac的版本131.0.6778.108/.109,以及Linux的版本131.0.6778.108。Chrome安全团队强调了内部安全工作的重要性,包括使用AddressSanitizer和MemorySanitizer等工具来检测和预防安全漏洞。用户被强烈建议尽快更新Chrome浏览器,并在更新过程中避免点击可疑链接或下载不信任来源的文件。

风险预警

10. HR与IT相关钓鱼邮件点击率最高,员工仍是最大网络安全风险

【网络安全新闻网站12月4日报道】KnowBe4发布的《2024年网络钓鱼行业基准报告》指出,伪装成人力资源(HR)和IT相关的点击率最高的钓鱼邮件,这些攻击方式对各行业组织构成了显着的网络安全威胁。报告分析了来自19个行业、55,675个组织、约5400个模拟钓鱼测试的数据,表明员工在伪装成内部通信的社会工程攻击时尤其容易面对出行。研究发现,如果没有充分的安全培训,全球范围内组织的平均钓鱼风险高达34.3%。其中,医疗保健、制药、保险和能源等行业的风险尤其高,尤其是大型组织。为了降低这一风险,报告建议定期进行安全意识培训、模拟钓鱼测试以及建立安全文化。经过90天的培训,员工的钓鱼风险能力降低了近50%,这一点突显提高了员工安全意识教育的重要性。

往期推荐

5th域安全微讯早报【20241129】287期2024-11-29

5th域安全微讯早报【20241130】288期2024-11-30

5th域安全微讯早报【20241202】289期2024-12-02

5th域安全微讯早报【20241203】290期2024-12-03

5th域安全微讯早报【20241204】291期2024-12-04