您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2025年04月】
4月速遞
工業(yè)信息安全“信息共享”,金 瀚信安帶您一站式掌握2025年04月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
本月觀察到國內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)12項(xiàng),中國5項(xiàng)、涉及歐盟3項(xiàng)、美國3項(xiàng)、日本1項(xiàng)。值得關(guān)注的有國內(nèi)方面工信部等兩部門聯(lián)合印發(fā)《國家智能制造標(biāo)準(zhǔn)體系建設(shè)指南(2024 版)》;ISC2發(fā)布了衛(wèi)星通信網(wǎng)絡(luò)安全的全面指南。歐盟委員會(huì)發(fā)布《人工智能大陸行動(dòng)計(jì)劃》,通過建設(shè)“人工智能工廠”網(wǎng)絡(luò)等措施,全面提升歐盟在人工智能領(lǐng)域的競爭力。
兩部門聯(lián)合印發(fā)《國家智能制造標(biāo)準(zhǔn)體系建設(shè)指南(2024 版)》
2025年4月22日,為落實(shí)《“十四五”智能制造發(fā)展規(guī)劃》,深入實(shí)施智能制造工程,打造智能制造“升級(jí)版”,工業(yè)和信息化部、國家標(biāo)準(zhǔn)化管理委員會(huì)近日聯(lián)合印發(fā)《國家智能制造標(biāo)準(zhǔn)體系建設(shè)指南(2024版)》。指南提出到2026年,制修訂100項(xiàng)以上國家標(biāo)準(zhǔn)與行業(yè)標(biāo)準(zhǔn)的目標(biāo)。在前三版基礎(chǔ)上,新版《指南》優(yōu)化了標(biāo)準(zhǔn)體系框架和標(biāo)準(zhǔn)布局,進(jìn)一步聚焦人工智能等新技術(shù)與制造業(yè)的融合應(yīng)用,新增了工業(yè)軟件、智能裝備、制造模式等標(biāo)準(zhǔn)方向,以及輕工、化工等細(xì)分行業(yè)標(biāo)準(zhǔn)體系建設(shè)內(nèi)容。
資料來源:https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_03f60d66fa7b4b95abbea92d155da941.htm
ISC2發(fā)布了衛(wèi)星通信網(wǎng)絡(luò)安全的全面指南
2025年4月28日,ISC2已經(jīng)發(fā)布了一本指南,幫助網(wǎng)絡(luò)安全從業(yè)者評(píng)估私有化衛(wèi)星通信(SATCOM)的風(fēng)險(xiǎn)、挑戰(zhàn)和使用案例。衛(wèi)星通信(SATCOM)變得比以往任何時(shí)候都更可及,消費(fèi)者移動(dòng)設(shè)備現(xiàn)在可以連接到這些網(wǎng)絡(luò)。報(bào)告指出,當(dāng)前是一個(gè)新興的私營太空行業(yè)時(shí)代,也被稱為“新太空”,發(fā)射成本顯著降低,越來越多的公司正在進(jìn)入這個(gè)市場。這些私人衛(wèi)星網(wǎng)絡(luò)可以完成許多功能,但主要用途是為未被服務(wù)的群體提供通信,特別是在傳統(tǒng)網(wǎng)絡(luò)無法訪問的偏遠(yuǎn)地區(qū),以及在傳統(tǒng)網(wǎng)絡(luò)可能不可用的緊急情況下使用SATCOM。ISC2進(jìn)行了關(guān)于衛(wèi)星通信(SATCOM)的三個(gè)關(guān)鍵領(lǐng)域的調(diào)查,這些領(lǐng)域與網(wǎng)絡(luò)安全有關(guān),包括集中控制和地緣政治風(fēng)險(xiǎn);信號(hào)攔截、干擾和隱私風(fēng)險(xiǎn);以及供應(yīng)鏈和硬件依賴。
資料來源:https://www.ncsc.gov.uk/collection/principles-for-secure-paws
《香港生成式人工智能技術(shù)及應(yīng)用指引》發(fā)布
數(shù)字政策辦公室(數(shù)字辦)4月15日公布《香港生成式人工智能技術(shù)及應(yīng)用指引》,為技術(shù)開發(fā)者、服務(wù)提供商和使用者提供實(shí)務(wù)操作指引,內(nèi)容涵蓋生成式人工智能的應(yīng)用范圍和局限、潛在風(fēng)險(xiǎn)與治理原則,包括數(shù)據(jù)泄露、模型偏見和錯(cuò)誤等技術(shù)風(fēng)險(xiǎn)。數(shù)字辦早前委托香港生成式人工智能研發(fā)中心,就生成式人工智能技術(shù)及應(yīng)用的準(zhǔn)確性、責(zé)任、信息保安等范疇,研究及建議適當(dāng)?shù)囊?guī)則和指引。數(shù)字辦考慮研究結(jié)果及建議后制定指引,目標(biāo)是平衡人工智能的創(chuàng)新發(fā)展、應(yīng)用與責(zé)任,為人工智能生態(tài)圈各持份者建構(gòu)一套符合香港的治理框架。
資料來源:https://industrialcyber.co/news/isc2-unveils-comprehensive-guide-for-cybersecurity-in-satellite-communications/
歐盟委員會(huì)發(fā)布《人工智能大陸行動(dòng)計(jì)劃》
2025年4月9日,歐盟委員會(huì)發(fā)布了“人工智能大陸行動(dòng)計(jì)劃”,其中明確提到將簡化人工智能相關(guān)法規(guī),并通過建設(shè)“人工智能工廠”網(wǎng)絡(luò)等措施,全面提升歐盟在人工智能領(lǐng)域的競爭力。據(jù)悉,歐盟將把重點(diǎn)放在建設(shè)人工智能數(shù)據(jù)和計(jì)算基礎(chǔ)設(shè)施上。在建設(shè)“人工智能工廠”網(wǎng)絡(luò)方面,歐盟委員會(huì)希望通過開發(fā)所謂的“人工智能超級(jí)工廠網(wǎng)絡(luò)”,幫助企業(yè)訓(xùn)練最復(fù)雜的模型。這些工廠將配備約10萬個(gè)最新的人工智能芯片,是目前在建的人工智能工廠數(shù)量的四倍。這一舉措旨在增強(qiáng)歐盟在全球人工智能領(lǐng)域的競爭力,尤其是在與美國和中國的競爭中保持領(lǐng)先地位。
資料來源:https://baijiahao.baidu.com/s?id=1829025953954173130&wfr=spider&for=pc
日本通過《主動(dòng)網(wǎng)絡(luò)防御法案》,授權(quán)軍方實(shí)施先制網(wǎng)絡(luò)打擊
2025年4月2日,日本國會(huì)正式通過《主動(dòng)網(wǎng)絡(luò)防御法案》,標(biāo)志著該國網(wǎng)絡(luò)安全戰(zhàn)略的重大轉(zhuǎn)變。該法案核心內(nèi)容包括:1)建立網(wǎng)絡(luò)安全委員會(huì)強(qiáng)化威脅分析能力;2)強(qiáng)制要求關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商即時(shí)報(bào)告網(wǎng)絡(luò)安全事件;3)授權(quán)政府監(jiān)控跨境通信數(shù)據(jù)(含IP地址及傳輸時(shí)間);4)設(shè)立"網(wǎng)絡(luò)危害預(yù)防官"職位,賦予軍方在攻擊事件中癱瘓境外服務(wù)器的權(quán)力。分析人士指出,此舉使日本網(wǎng)絡(luò)防御體系與歐美國家接軌,但Tripwire專家Josh Breaker-Rolfe警告稱,法案未明確界定行動(dòng)授權(quán)邊界,可能導(dǎo)致執(zhí)法部門權(quán)力過度擴(kuò)張。日本政府表示將制定實(shí)施細(xì)則確保權(quán)力規(guī)范行使。
資料來源:https://www.darkreading.com/cybersecurity-operations/japan-passes-cyber-defense-bill
工信部等七部門印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實(shí)施方案(2025—2030年)》
2025年4月24日,工業(yè)和信息化部、商務(wù)部、國家衛(wèi)生健康委等七部門近日聯(lián)合印發(fā)《醫(yī)藥工業(yè)數(shù)智化轉(zhuǎn)型實(shí)施方案(2025—2030年)》(以下簡稱《實(shí)施方案》),提出到2030年,規(guī)上醫(yī)藥工業(yè)企業(yè)基本實(shí)現(xiàn)數(shù)智化轉(zhuǎn)型全覆蓋,并聚焦數(shù)智技術(shù)賦能行動(dòng)、數(shù)智轉(zhuǎn)型推廣行動(dòng)、數(shù)智服務(wù)體系建設(shè)行動(dòng)、數(shù)智監(jiān)管提升行動(dòng)等四個(gè)方面系統(tǒng)提出14項(xiàng)具體工作任務(wù),以場景化、圖譜化方式推進(jìn)醫(yī)藥工業(yè)高端化、智能化、綠色化、融合化發(fā)展。
資料來源:https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_13998d1c720e41438c5d25a943101f76.html
安全事件
本月監(jiān)測到安全事件共31起,其中勒索事件14起。其中典型的勒索事件為工業(yè)技術(shù)巨頭Sensata Technologies遭遇勒索軟件攻擊,部分網(wǎng)絡(luò)被加密,核心業(yè)務(wù)功能被迫中斷,恢復(fù)時(shí)間仍不明確;德國電纜制造巨頭HELUKABEL遭勒索,30GB敏感數(shù)據(jù)泄露。 關(guān)系到國內(nèi)的網(wǎng)絡(luò)攻擊典型事件為哈爾濱亞冬會(huì)賽事信息系統(tǒng)遭境外網(wǎng)絡(luò)攻擊超27萬次監(jiān)測報(bào)告發(fā)布。
勒索軟件激增:Sensata Technologies 和美國政府機(jī)構(gòu)成為大規(guī)模網(wǎng)絡(luò)攻擊的目標(biāo)
2025年4月11日,工業(yè)技術(shù)公司森薩塔科技(Sensata Technologies)披露,該公司遭受勒索軟件攻擊,部分網(wǎng)絡(luò)被加密。該公司已關(guān)閉系統(tǒng),啟動(dòng)響應(yīng)協(xié)議,并與第三方網(wǎng)絡(luò)安全專家展開調(diào)查。執(zhí)法部門已收到通知并已介入調(diào)查。與此同時(shí),美國多個(gè)州(包括亞利桑那州、阿肯色州、愛達(dá)荷州、內(nèi)布拉斯加州和俄勒岡州)最近披露了影響關(guān)鍵政府服務(wù)的網(wǎng)絡(luò)事件。
資料來源:http://w61.9dw7.sbs/LQRNT1x
德國電纜制造巨頭HELUKABEL遭勒索,30GB敏感數(shù)據(jù)泄露
2025年4月25日監(jiān)測發(fā)現(xiàn),德國電纜系統(tǒng)制造龍頭HELUKABEL GmbH遭遇勒索軟件組織“RALord”的針對(duì)性攻擊,該公司于4月19日已出現(xiàn)在該組織暗網(wǎng)站點(diǎn)的受害者列表上,已開啟付款倒計(jì)時(shí)。目前勒索者已竊取企業(yè)內(nèi)部30GB核心數(shù)據(jù)并提供樣例下載,并對(duì)文件服務(wù)器加密,涉及財(cái)務(wù)記錄、客戶隱私、技術(shù)圖紙、SSH配置、銀行賬戶信息及認(rèn)證證書等敏感內(nèi)容。攻擊者通過加密全盤數(shù)據(jù)(包括服務(wù)器和用戶終端)癱瘓企業(yè)網(wǎng)絡(luò),并在WhatsApp和郵箱投遞勒索信,要求支付贖金以換取解密密鑰及停止數(shù)據(jù)泄露。HELUKABEL官網(wǎng)顯示,該公司為全球43國提供電纜解決方案,客戶涉及能源、汽車制造、基建等關(guān)鍵領(lǐng)域,此次事件恐引發(fā)跨國產(chǎn)業(yè)鏈連鎖風(fēng)險(xiǎn)。
資料來源:https://mp.weixin.qq.com/s/rMgQ5VZEk48ZocnBI_DaHg
哈爾濱亞冬會(huì)賽事信息系統(tǒng)遭境外網(wǎng)絡(luò)攻擊超27萬次監(jiān)測報(bào)告發(fā)布
2025年4月3日,國家計(jì)算機(jī)病毒應(yīng)急處理中心計(jì)算機(jī)病毒防治技術(shù)國家工程實(shí)驗(yàn)室發(fā)布“2025年哈爾濱第九屆亞冬會(huì)”賽事信息系統(tǒng)及黑龍江省內(nèi)關(guān)鍵信息基礎(chǔ)設(shè)施遭境外網(wǎng)絡(luò)攻擊情況監(jiān)測分析報(bào)告。本報(bào)告相關(guān)統(tǒng)計(jì)數(shù)據(jù)表明,賽事期間,各賽事信息系統(tǒng)、黑龍江省域范圍內(nèi)的關(guān)鍵信息基礎(chǔ)設(shè)施遭到來自境外的大量網(wǎng)絡(luò)攻擊。攻擊源大部分來自美國、荷蘭等國家和地區(qū)。發(fā)現(xiàn)自2025年1月26日至2月14日期間,亞冬會(huì)賽事信息系統(tǒng)遭到來自境外的網(wǎng)絡(luò)攻擊270167次。
資料來源:https://www.cverc.org.cn/head/zhaiyao/news20250403-haerbinyadonghui.htm
莫斯科地鐵系統(tǒng)遭疑似網(wǎng)絡(luò)攻擊,網(wǎng)站及APP服務(wù)中斷
2025年3月31日,莫斯科地鐵系統(tǒng)網(wǎng)站及移動(dòng)應(yīng)用程序當(dāng)日出現(xiàn)服務(wù)中斷,網(wǎng)站頁面一度顯示烏克蘭國家鐵路公司Ukrzaliznytsia的標(biāo)志,疑似遭遇報(bào)復(fù)性網(wǎng)絡(luò)攻擊。此次中斷導(dǎo)致乘客無法遠(yuǎn)程充值交通卡,部分自動(dòng)售票機(jī)也出現(xiàn)故障。莫斯科交通部門聲稱是"技術(shù)維護(hù)"所致,但俄羅斯互聯(lián)網(wǎng)監(jiān)管機(jī)構(gòu)Roskomnadzor已確認(rèn)服務(wù)異常。事件發(fā)生前一周,烏克蘭鐵路系統(tǒng)剛遭受大規(guī)模網(wǎng)絡(luò)攻擊,致使其不得不臨時(shí)增加人工售票窗口。此次事件再次凸顯關(guān)鍵基礎(chǔ)設(shè)施面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)正在持續(xù)升級(jí)。
資料來源:https://therecord.media/moscow-subway-system-disruption-ukraine-hack-message
CrazyHunter攻擊活動(dòng)瞄準(zhǔn)中國臺(tái)灣關(guān)鍵部門
2025年4月16日,CrazyHunter 迅速崛起,成為嚴(yán)重的勒索軟件威脅。該組織上個(gè)月首次公開其數(shù)據(jù)泄露網(wǎng)站,并公布了十名受害者的信息,全部來自中國臺(tái)灣。自一月初以來,觀察到其明顯以中國臺(tái)灣為目標(biāo)。該組織的受害者主要包括醫(yī)院和醫(yī)療中心、教育機(jī)構(gòu)和大學(xué)、制造公司和工業(yè)組織,這反映出其針對(duì)性強(qiáng),尤其針對(duì)擁有寶貴數(shù)據(jù)和敏感業(yè)務(wù)的組織。趨勢科技通過Trend Vision One檢測并阻止CrazyHunter攻擊活動(dòng)中使用的惡意組件,相關(guān)辦法可詳見鏈接。
資料來源:https://www.trendmicro.com/en_us/research/25/d/crazyhunter-campaign.html?&web_view=true
科技巨頭Conduent確認(rèn)客戶數(shù)據(jù)在一月份網(wǎng)絡(luò)攻擊中被盜
2025年4月14日,美國商業(yè)服務(wù)巨頭和政府承包商Conduent披露,客戶數(shù)據(jù)在2025年1月的網(wǎng)絡(luò)攻擊中被盜。Conduent是一家商業(yè)服務(wù)公司,為交通、醫(yī)療保健、客戶體驗(yàn)和人力資源領(lǐng)域的政府和商業(yè)客戶提供數(shù)字平臺(tái)和解決方案。該公司擁有超過33,000名員工,為一半的財(cái)富100強(qiáng)公司和超過600個(gè)政府和交通機(jī)構(gòu)提供服務(wù)。Conduent在今天向美國證券交易委員會(huì)提交的新FORM-8K文件中確認(rèn),威脅行為者竊取了包含該公司客戶信息的文件。該公司表示,沒有跡象表明被盜數(shù)據(jù)已在暗網(wǎng)或其他公開渠道發(fā)布,此次攻擊并未對(duì)其運(yùn)營造成任何實(shí)質(zhì)性影響,但第一季度已產(chǎn)生與攻擊相關(guān)的費(fèi)用。
資料來源:http://9b2.9dw7.sbs/sjYzvCw
韓國電信巨頭SK Telecom遭黑客攻擊
2025年4月23日,韓國電信巨頭SK電訊的系統(tǒng)最近遭到黑客攻擊,該公司的調(diào)查確定客戶數(shù)據(jù)已被泄露。SK Telecom是韓國最大的無線運(yùn)營商,擁有數(shù)千萬用戶,占據(jù)韓國大約一半的市場份額。該公司周二在其網(wǎng)站上發(fā)布的聲明中透露,它于4月19日檢測到了一次入侵事件。調(diào)查顯示,攻擊者部署了惡意軟件并成功獲取了客戶的個(gè)人信息。目前尚不清楚SK電信是否遭遇勒索軟件攻擊。截至本文撰寫時(shí),尚無任何已知的勒索軟件組織承認(rèn)對(duì)此次攻擊負(fù)責(zé)。
資料來源:https://www.securityweek.com/korean-telco-giant-sk-telecom-hacked/
跨國"電力寄生蟲"網(wǎng)絡(luò)釣魚攻擊瞄準(zhǔn)全球能源巨頭及消費(fèi)品牌
2025年4月25日,安全公司Silent Push披露名為"Power Parasites"的大規(guī)模網(wǎng)絡(luò)釣魚行動(dòng)正針對(duì)西門子能源、施耐德電氣等能源企業(yè)及星鏈、Netflix等消費(fèi)品牌。攻擊者通過150余個(gè)仿冒域名搭建虛假招聘及投資平臺(tái),主要針對(duì)孟加拉國、尼泊爾等亞洲地區(qū)受害者實(shí)施金融詐騙。該行動(dòng)采用多維度攻擊策略:1)利用能源行業(yè)術(shù)語注冊偽裝域名(如repsolhub[.]buzz);2)在YouTube等平臺(tái)投放當(dāng)?shù)卣Z言誘餌內(nèi)容;3)偽造包含銀行信息收集功能的"雇傭協(xié)議"。盡管受害企業(yè)多次發(fā)布警告,攻擊仍持續(xù)升級(jí),最新變種甚至采用邀請碼機(jī)制規(guī)避安全檢測。分析師指出,此類攻擊正與AI偽造技術(shù)結(jié)合,通過非官方渠道精準(zhǔn)模仿企業(yè)通信,形成跨平臺(tái)聯(lián)動(dòng)的欺詐生態(tài)。
資料來源:https://cyberpress.org/power-parasites-phishing-attack-hits-energy-sector/
漏洞態(tài)勢
本月月監(jiān)測到漏洞預(yù)警17項(xiàng), CISA發(fā)布了16個(gè)關(guān)鍵ICS漏洞。
思科確認(rèn)部分產(chǎn)品受嚴(yán)重Erlang/OTP漏洞影響
2025年4月24日,思科正在調(diào)查最近披露的Erlang/OTP漏洞的影響,并已確認(rèn)其多款產(chǎn)品受到嚴(yán)重遠(yuǎn)程代碼執(zhí)行漏洞的影響。Erlang/OTP的SSH實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)允許設(shè)備接管的嚴(yán)重漏洞。該漏洞由德國波鴻魯爾大學(xué)的一組研究人員發(fā)現(xiàn),編號(hào)為 CVE-2025-32433,它被描述為SSH協(xié)議消息處理問題,可允許未經(jīng)身份驗(yàn)證的攻擊者訪問受影響的系統(tǒng)并執(zhí)行任意代碼。研究人員警告稱,漏洞利用可能導(dǎo)致“主機(jī)完全被攻陷,允許第三方未經(jīng)授權(quán)訪問和操縱敏感數(shù)據(jù),或發(fā)起拒絕服務(wù)攻擊”。Qualys研究員Mayuresh Dani警告說:“任何使用 Erlang/OTP 的 SSH 庫進(jìn)行遠(yuǎn)程訪問的服務(wù)(例如在 OT/IoT 設(shè)備、邊緣計(jì)算設(shè)備中使用的服務(wù))都容易受到攻擊?!?/span>
資料來源:http://qf2.9dw7.sbs/NgYU0Zh
2025年第1季度有159個(gè)CVE被利用—披露后24小時(shí)內(nèi)利用了28.3%
2025年4月25日,2025年第一季度,多達(dá)159個(gè)CVE標(biāo)識(shí)符被標(biāo)記為在野外被利用,高于 2024年第四季度的151個(gè)?!拔覀兝^續(xù)看到漏洞被快速利用,28.3%的漏洞在CVE披露后的1天內(nèi)被利用,”VulnCheck在與The Hacker News分享的一份報(bào)告中說。這意味著在披露后的一天內(nèi),有45個(gè)安全漏洞在實(shí)際攻擊中被武器化。其他14個(gè)漏洞在一個(gè)月內(nèi)被利用,另有45個(gè)漏洞在一年內(nèi)被濫用。這家網(wǎng)絡(luò)安全公司表示,大多數(shù)被利用的漏洞已在內(nèi)容管理系統(tǒng)(CMS)中被發(fā)現(xiàn),其次是網(wǎng)絡(luò)邊緣設(shè)備、作系統(tǒng)、開源軟件和服務(wù)器軟件。
資料來源:https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html
Yokogawa Recorder漏洞可能讓攻擊者劫持關(guān)鍵工業(yè)系統(tǒng)
2025年4月21日,在日本自動(dòng)化和測量設(shè)備制造商橫河電機(jī)公司生產(chǎn)的一系列工業(yè)記錄儀和數(shù)據(jù)采集系統(tǒng)中發(fā)現(xiàn)了一個(gè)高嚴(yán)重性漏洞。此缺陷已被確定為CVE-2025-1863,并被歸類為CWE-306:缺少關(guān)鍵功能的身份驗(yàn)證。該問題的CVSS v4基本分?jǐn)?shù)為9.3,CVSS v3.1分?jǐn)?shù)為9.8,凸顯了它對(duì)受影響系統(tǒng)構(gòu)成的極端風(fēng)險(xiǎn)。該漏洞影響了橫河電機(jī)的各種無紙記錄儀和數(shù)據(jù)采集單元。根據(jù)技術(shù)評(píng)估,橫河電機(jī)漏洞可以被遠(yuǎn)程利用,并且攻擊復(fù)雜度低。不需要身份驗(yàn)證或用戶交互,使其成為網(wǎng)絡(luò)攻擊者的誘人目標(biāo)。橫河電機(jī)已為受影響產(chǎn)品的所有用戶發(fā)布了指南。
資料來源:https://thecyberexpress.com/yokogawa-flaw-exposes-industrial-systems/
在廣泛使用的Apache Parquet中發(fā)現(xiàn)的最大嚴(yán)重性 RCE缺陷
2025年4月3日,已發(fā)現(xiàn)一個(gè)最高嚴(yán)重性遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,該漏洞會(huì)影響 Apache Parquet 1.15.0 及以下的所有版本。該問題源于不受信任的數(shù)據(jù)反序列化,這可能允許具有特制 Parquet 文件的攻擊者控制目標(biāo)系統(tǒng)、泄露或修改數(shù)據(jù)、中斷服務(wù)或引入勒索軟件等危險(xiǎn)負(fù)載。該漏洞在 CVE-2025-30065 下進(jìn)行跟蹤,CVSS v4 評(píng)分為 10.0。該漏洞已在 Apache 版本 1.15.1 的發(fā)布中修復(fù)。
資料來源:http://i21.9dw8.sbs/fDOXMdT
CISA警告工業(yè)控制系統(tǒng)存在嚴(yán)重缺陷
2025年4月2日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對(duì)工業(yè)控制系統(tǒng)中存在的一系列高風(fēng)險(xiǎn)漏洞(CVE-2025-23120)發(fā)出了警報(bào)。這些漏洞是在羅克韋爾自動(dòng)化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴(yán)重性評(píng)級(jí)均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對(duì)于遠(yuǎn)程攻擊者來說也相對(duì)容易利用。理想情況下,工業(yè)控制系統(tǒng)不會(huì)輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強(qiáng),遠(yuǎn)程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。
資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems
CISA 標(biāo)記了 Siemens、Schneider Electric、ABB 設(shè)備中的關(guān)鍵 ICS 漏洞
2025年4月23日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 周二發(fā)布了五項(xiàng) ICS(工業(yè)控制系統(tǒng))公告,及時(shí)提供有關(guān)當(dāng)前安全問題、漏洞和圍繞關(guān)鍵硬件的漏洞利用的信息。該機(jī)構(gòu)警告稱,西門子、施耐德電氣和 ABB 硬件部署在關(guān)鍵基礎(chǔ)設(shè)施安裝中存在安全漏洞。
資料來源:http://ut2.9dw7.sbs/8kgmqKS
CISA發(fā)布9項(xiàng)新的ICS安全公告解決關(guān)鍵漏洞
2025年4月2日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對(duì)工業(yè)控制系統(tǒng)中存在的一系列高風(fēng)險(xiǎn)漏洞(CVE-2025-23120)發(fā)出了警報(bào)。這些漏洞是在羅克韋爾自動(dòng)化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴(yán)重性評(píng)級(jí)均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對(duì)于遠(yuǎn)程攻擊者來說也相對(duì)容易利用。理想情況下,工業(yè)控制系統(tǒng)不會(huì)輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強(qiáng),遠(yuǎn)程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。
資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems