网络与信息安全风险提示和国内外网络安全事件 (2023年9月第1期)

作者: 时间:2023-09-17 点击数:

一、近期网络与信息安全风险提示

(一)DELL产品安全漏洞。Dell PowerScale OneFS是美国戴尔(Dell)公司的一个提供横向扩展NAS的操作系统。该产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,导致拒绝服务,代码执行和信息泄露等。相关漏洞包括:Dell PowerScale OneFS保护机制绕过漏洞、Dell PowerScale OneFS信息泄露漏洞(CNVD-2023-65214CNVD-2023-65223)、Dell PowerScale OneFS权限提升漏洞(CNVD-2023-65220CNVD-2023-65218CNVD-2023-65217CNVD-2023-65221CNVD-2023-65213)。其中,“Dell PowerScale OneFS保护机制绕过漏洞”漏洞的综合评级为“高危”。

(二)Google产品安全漏洞。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。该产品被披露存在多个漏洞,攻击者可利用漏洞绕过文件访问限制,执行任意代码,导致浏览器关闭等。相关漏洞包括:Google Chrome类型混淆漏洞(CNVD-2023-65154)、Google Chrome Skia缓冲区溢出漏洞(CNVD-2023-65153)、Google Chrome Extensions内存错误引用漏洞(CNVD-2023-65152)、Google Chrome数据伪造问题漏洞(CNVD-2023-65156)、Google Chrome输入验证错误漏洞(CNVD-2023-65155CNVD-2023-65158)、Google Chrome内存错误引用漏洞(CNVD-2023-65163CNVD-2023-65162)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。请各单位排查相关产品的使用情况,及时下载补丁更新,升级至安全版本,并加强安全防范,避免引发漏洞相关的网络安全事件。

二、近期国内外网络安全事件

(一)伊朗黑客利用ZohoFortinet关键漏洞入侵美国航空组织。近日,CISAFBI和美国网络司令部(USCYBERCOM)于本周四(97日)发布的一份联合报告显示,国家支持的黑客组织利用针对ZohoFortinet关键漏洞攻击了美国一家航空组织。此次攻击背后的威胁组织尚未公布,联合公告中也并未将攻击者与特定国家联系起来,但USCYBERCOM的新闻稿中将此次攻击活动和伊朗黑客联系了起来。CISA方面声称,黑客组织至少从1月份开始就入侵了航空组织网络。他们此前入侵了一台运行Zoho ManageEngine ServiceDesk PlusFortinet防火墙的互联网外露服务器。CISAFBICNMF在公告中提到,有高级持续威胁(APT)行为者利用CVE-2022-47966漏洞非法访问了一个面向公众的应用程序(Zoho ManageEngine ServiceDesk Plus),并在其网络中建立了持久性。该漏洞允许黑客在 ManageEngine 应用程序上远程执行代码。还有其他APT行为者利用 CVE-2022-42475 在组织的防火墙设备上建立存在。正如这三个美国机构所警告的那样,这些威胁组织经常会搜索那些面向互联网却没有打补丁的设备。在渗入目标网络后,攻击者会在被黑的网络基础设施组件上保持持久性。这些网络设备很可能会被用作受害者网络内横向移动的基础或者恶意基础设施。

(二)德国金融监管机构网站遭遇大规模DDoS攻击后“瘫痪”。近日,BaFin是负责监督和监管德国金融机构和市场的金融监管机构,其职责是确保德国金融体系的稳定性、完整性和透明度。此外,BaFin的网站还为企业和消费者提供银行、贷款和财产融资等方面的信息。它还提供消费者帮助热线和举报人信息共享平台,帮助揭露金融业个人或公司的不法行为。BaFin共监管约 2700家银行、800 家金融服务机构和700多家保险公司。BaFin对上周末发生的DDoS攻击事件做出了回应。发布的声明中提到,由于攻击仍在继续,因此德国联邦金融监管局的网站目前仅有一小部分内容支持访问。但Recorded Future News 在美国尝试连接该网站,信息提示DDoS 攻击使网站流量过大,用户暂时无法访问。BaFin 方面表示,管理员在发现攻击后已经立即采取安全措施和防御措施,以保护网站免受进一步的黑客攻击,并恢复网站的完全访问权限。不过目前还不清楚是哪个黑客组织在幕后操纵这一事件。

(三)美国国家安全委员会意外暴露近2000家企业组织凭证。近日,Cybernews研究团队发现,美国国家安全委员会 (NSC) 网站上存在的一个漏洞,暴露了大约 2000 家公司和政府机构员工的凭证。NSC 是美国的一个非营利组织,提供工作和驾驶安全方面的培训。在其数字平台上,NSC 为不同企业、机构近 5.5 万名会员提供在线资源,这些企业、机构可能在该平台上持有帐户,以获取培训材料或参加国家安全委员会组织的活动。这一长串暴露的凭证涉及多家知名企业或机构,包括:化石燃料巨头:壳牌、BP、埃克森、雪佛龙;电子制造商:西门子、英特尔、惠普、戴尔、英特尔、IBMAMD;航空航天公司:波音公司、联邦航空管理局 (FAA);制药公司:辉瑞、礼来;汽车制造商:福特、丰田、大众、通用汽车、劳斯莱斯、特斯拉;政府实体:司法部 (DoJ)、美国海军、FBI、五角大楼、NASA、职业安全与健康管理局 (OSHA);互联网服务提供商:VerizonCingular、沃达丰、ATTSprint、康卡斯特;其他:亚马逊、家得宝、霍尼韦尔、可口可乐、UPS。该漏洞不仅对 NSC 系统造成风险,也对使用 NSC 服务的公司造成风险。暴露的凭据可能被用于撞库攻击,这种攻击试图登录公司的VPN 门户、人力资源管理平台或公司电子邮件。此外,这些凭证还可以用于获得对公司网络的初始访问权限,以部署勒索软件、窃取或破坏内部文档,或者访问用户数据。


版权所有:Copyright © 普洱学院  2013 Puer University  地址:云南省普洱市学苑路6号 

邮编:665000  信息中心维护   联网备案号:53080202000283/53080202000432

pyright@普洱学院  2013 Puer University  地址:云南省普洱市学苑路6号  邮编:665000   

信息中心维护  滇备ICP:53080203302014 云教ICP备 1112011