关注融安网

核心提示一、行业发展动态工信部等五部门联合发布《数字化助力消费品工业“三品”行动方案》本月初,工业和信息化部、商务部、市场监管总局、药监局、知识产权局等五部门联合发布了《数字化助力消费品工业“三品”行动方案》,行动方案中指出要推动企业加快智能化升级

一、行业发展趋势

工信部等五部门联合发布消费品工业数字化“三品”行动计划。

本月初,工信部、商务部、市场监管总局、食品药品监督管理局、知识产权局等五部门联合发布消费品行业数字化助力“三品”行动计划。《行动计划》指出,推动企业加快智能化升级,推进工业APP等关键技术和核心装备应用,提高现代化管理水平、安全生产保障能力和资源配置效率。加快培育智能制造示范工厂。

NIST SP 800-66r2更新医疗网络安全指南

美国国家标准与技术研究所更新了医疗保健行业的网络安全指南。文件草案SP 800-66r2旨在帮助行业保护电子健康信息(ePHI)的机密性、完整性和可用性。该术语涵盖了广泛的患者数据,包括处方、实验室结果以及医院就诊和疫苗接种记录。

更新TSA管道运营商的网络安全要求。

运输安全管理局修订并重新发布了关于油气管道业主和运营商网络安全的安全说明。这一修订将于7月27日生效,修订后的指令将继续努力为该国的关键管道建立网络安全弹性。它还要求运输安全管理局指定的运输危险液体和天然气的主要管道的所有者和经营者实施几项急需的保护措施,防止网络入侵。该安全指令现在要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和其他已知的对信息技术和操作技术系统的威胁,制定和实施网络安全应急和恢复计划,并进行网络安全架构设计审查。

CISA在2022年上半年披露了681个工业控制系统漏洞。

SynSaber统计了2022年上半年CISA披露的681个工业控制系统漏洞,略高于2021年上半年。然而,CISA并未针对所有公开披露的ICS缺陷发布公告,这意味着上半年披露的实际漏洞数量可能会更高。在681个CVE中,约有13%没有补丁,可能永远无法修复——这些被称为“永久漏洞”。超过22%的漏洞为超临界漏洞,42%为高危漏洞。

梭鱼:工业系统面临重大攻击威胁,安全防御仍严重滞后。

Barracuda在《2022年工业安全状况报告》中指出——针对工业系统的重大攻击正在增加,但保护这些系统的安全努力仍然相当落后。可以知道,在过去的12个月中,94%的受访者经历了对其工业物联网或运营技术系统的某种形式的攻击。

由于物理系统中的WiFi天线被隔离,数据通过SATA电缆泄漏

安全研究人员发现了一种从物理隔离系统窃取数据的新方法。它使用大多数计算机内部的串行ATA电缆作为无线天线,通过无线电信号发送数据。这种攻击被称为“撒旦”,理论上可以帮助攻击者窃取敏感信息。物理隔离系统用于需要与安全性较低的网络(如连接到公共互联网的网络)进行物理隔离的关键环境中。它通常出现在军事、政府和核发展计划以及关键部门的工业控制系统中。

新的0mega勒索病毒是针对企业的双重勒索病毒攻击。

研究人员发现,一种名为“0mega”的新型勒索软件以全球组织为目标,实施了双重勒索攻击,索要数百万美元赎金。勒索软件会在加密文件的名称后添加0mega扩展名,并创建名为DECRYPT-FILES.txt的勒索信。勒索信是为每个受害者定制的。如果受害者不支付赎金,0mega团伙将向其商业伙伴和贸易协会披露此次袭击。

第二,安全事故

伪装成密码恢复工具的恶意软件攻击工业系统。

最近,安全研究人员分析了一个影响Automation Direct的DirectLogic PLC的事件,发现伪装成可以破解PLC、HMI和项目文档的密码破解工具的恶意软件正在互联网上热销。该密码破解工具声称可以解锁ABB、Allen Bradley、Automation Direct、富士电机、LG、Vigor、三菱、欧姆龙、松下、Pro-Face、西门子和Weintek的工业系统。买家可以通过运行特定工业系统的可执行文件来找回忘记的密码。然而,密码破解工具实际上利用了设备中的一个已知漏洞来提取密码。在幕后,该工具还部署了Sality恶意软件,可以为各种需要分布式计算能力才能更快完成的任务创建点对点僵尸网络。Dragos研究人员发现,这种恶意程序利用的漏洞仅限于串行通信。但是,他们也发现了一种通过以太网重建的方法,这增加了严重性。

立陶宛能源公司Ignitis Group遭遇大规模DDOS攻击。

本月,立陶宛能源公司Ignitis Group遭受了十年来最大的网络攻击。针对该公司的分布式拒绝服务攻击损害了其数字服务和网站。7月9日,Ignitis Group在Twitter上发布消息称,DDoS攻击仍在继续,但DDoS攻击对其系统的影响已经得到控制。

普罗维登斯下水道系统运营商被勒索软件攻击。

纳拉甘西特湾委员会(Narragansett Bay Committee)的计算机系统遭到了勒索软件的攻击,该委员会在普罗维登斯和黑石谷运营下水道系统。该委员会的一名发言人在7月15日晚给《普罗维登斯日报》的一封电子邮件中说,“奈良吉尼斯特湾委员会发现了一起网络安全事件,涉及其网络中一些计算机和系统的数据加密。”。虽然她没有指明勒索软件攻击,但这种攻击通常涉及黑客对受害者计算机系统上的数据进行加密,并在支付赎金前拒绝提供解码数据的密钥。

印度洪水监测系统遭到勒索软件攻击

印度果阿水资源部的洪水监测系统遭到勒索软件攻击,黑客要求支付加密货币来解密洪水监测站的数据。WRD在向果阿警方网络团队的投诉中称,被攻击后,所有文件都用eking扩展名加密,无法访问。

建材巨头可耐福被黑Basta勒索软件攻击。

德国建材巨头可耐福集团宣布成为网络攻击的目标。其业务运营因攻击而中断,迫使全球IT团队关闭所有IT系统以隔离事件。网络攻击发生在6月29日晚上。Black Basta勒索软件团伙已通过其勒索软件网站上的公告对此次攻击负责,并于2022年7月16日将可耐福列为受害者。勒索软件团伙公布了据称在可耐福攻击中窃取的20%的文件,超过350名访问者访问了这些文件。

以色列特拉维夫地铁建设公司遭到大规模袭击。

特拉维夫地铁的操作系统和服务器遭到大规模网络攻击。据《耶路撒冷邮报》报道,铁路系统仍在建设中。闹剧通讯社后来报道说,袭击发生在一家参与特拉维夫地铁建设的公司。巴勒斯坦武装组织Sabareen声称通过其电报频道发动了这次袭击。Sabareen还在Telegram上说,伊拉克黑客组织Al-Tahera以以色列数字情报机构为目标。

第三,重要的安全漏洞

MiCODUS MV720 GPS车辆定位器存在多个安全漏洞,影响全球150万辆车。

MiCODUS GPS MV720是非常受欢迎的车辆定位器,用于防盗和位置管理,并组织用于车队管理。研究人员在MiCODUS MV720车辆定位器中发现了6个安全漏洞,分别是:CVE-2022-2107、CVE-2022-2141、CVE-2022-2199、CVE-2022-34150和CVE-2022-3944。BitSight表示,成功利用这些漏洞的攻击者可以完全控制自己的权限,执行跟踪用户、切断燃料供应等操作。

受影响的版本:

MV720型号

维修建议

目前,该漏洞尚未修复,研究人员建议用户禁用该设备,以避免潜在的安全威胁。

罗克韦尔修复了ISaGRAF workbench中的几个安全漏洞

罗克韦尔修复了ISaGRAF workbench中的多个安全漏洞,包括:CVE-2022-2463、CVE-2022-2464、CVE-2022-2465。成功利用这些漏洞可能导致目录遍历、权限提升和任意代码执行。

受影响的版本:

ISaGRAF工作台版本6.0到6.6.9

维修建议

Rockwell已经发布了修复这些漏洞的更新。建议受影响的用户升级到版本6.6.10或更高版本。

ABB Drive Composer、Automation Builder和Mint Workbench中的许多安全漏洞

ABB Composer、Automation Builder、Mint Workbench等产品存在多处不当权限管理漏洞,包括CVE-2022-31216、CVE-2022-31217、CVE-2022-31218、CVE-2022-31219、CVE-2022-2022。

受影响的版本:

Abb drive composer条目:版本2.0-2.7

Abb drive composer pro:版本2.0-2.7

Abb自动化生成器:版本1.1.0-2.5.0

Mint工作台:5866年之前的版本

维修建议

目前,该漏洞已被修复。建议受影响的用户及时升级更新:

ABB Drive Composer:更新至版本2.7.1或更高版本

ABB Automation Builder:更新至版本2.5.1或更高版本

ABB Mint工作台:升级到5868或更高版本

西门子和施耐德在7月份修复了影响其产品的59个漏洞。

西门子

西门子发布了19个公告,修复了46个漏洞。严重的包括:1)SIMATIC CP 1543-1通信处理器中的三个严重漏洞,以提升的权限执行任意代码。利用这些漏洞可能导致以提升的权限执行任意代码,但这些漏洞只有在使用远程连接服务器的VPN功能时才能被攻击;2)SIMATIC eaSie数字助理中的严重漏洞可能导致DoS攻击;3)3)SCALANCE X switch的严重漏洞可用于DoS攻击或造成会话劫持;4)涵盖了PADS Viewer产品中的20个漏洞,通过诱使目标用户打开特制的文件,可以利用这些漏洞远程执行代码。西门子已经开始发布补丁修复漏洞,在部分产品没有补丁可用之前,会提供相应的缓解措施。

施耐德电气

施耐德发布了四次公告,涉及13个漏洞。包括:1)空间逻辑C-Bus家居控制器产品中系统命令注入的高度严重漏洞;2)部分OPC UA和X80高级RTU通信模块存在可用于DoS攻击的高严重性漏洞,以及可允许攻击者加载未授权漏洞的4个中等严重性漏洞;3)针对Easergy P5保护继电器的漏洞;ACT I9 Power Tag link C能源监控产品中的一个中度漏洞,可用于访问网络上的其他设备。施耐德电气已经针对这些漏洞发布了补丁和缓解措施。

 
友情链接
鄂ICP备19019357号-22