要聞速覽
1、工信部部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡(luò)運(yùn)行安全工作
2、山東啟動(dòng)全省網(wǎng)絡(luò)安全和信息化建設(shè)專項(xiàng)審計(jì)調(diào)查
3、關(guān)于防范利用xz-utils惡意代碼植入漏洞實(shí)施網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)提示
4、D-Link NAS 設(shè)備存在嚴(yán)重 RCE 漏洞,數(shù)萬(wàn)用戶受到影響
5、卡巴斯基粉絲論壇泄露了5.7萬(wàn)名用戶數(shù)據(jù)
6、美國(guó)環(huán)境保護(hù)局遭黑客攻擊,850萬(wàn)用戶數(shù)據(jù)泄露
一周政策要聞
工信部部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡(luò)運(yùn)行安全工作
近日,工業(yè)和信息化部印發(fā)通知,部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡(luò)運(yùn)行安全工作。要求各有關(guān)單位按照安全生產(chǎn)治本攻堅(jiān)三年行動(dòng)工作部署要求,堅(jiān)持安全發(fā)展、預(yù)防為主、技管結(jié)合,把安全生產(chǎn)和網(wǎng)絡(luò)運(yùn)行安全的任務(wù)、措施、責(zé)任真正落到實(shí)處,切實(shí)筑牢保障人民群眾生命財(cái)產(chǎn)安全和社會(huì)大局穩(wěn)定的信息通信網(wǎng)絡(luò)底座。著力完成強(qiáng)化思想政治引領(lǐng)、完善制度政策體系、增強(qiáng)安全預(yù)防能力、加強(qiáng)重點(diǎn)問(wèn)題整治、緊盯關(guān)鍵環(huán)節(jié)場(chǎng)景、提升應(yīng)急處置水平、嚴(yán)格執(zhí)法監(jiān)督考核等七項(xiàng)重點(diǎn)任務(wù)。
信息來(lái)源:中華人民共和國(guó)工業(yè)和信息化部 https://www.miit.gov.cn/jgsj/xgj/wjfb/art/2024/art_f3c6d85f91874e458ba91e05a79a9bda.html
山東啟動(dòng)全省網(wǎng)絡(luò)安全和信息化建設(shè)專項(xiàng)審計(jì)調(diào)查
為貫徹落實(shí)山東省委、省政府關(guān)于數(shù)字強(qiáng)省建設(shè)部署要求,近日,山東省審計(jì)廳啟動(dòng)全省網(wǎng)絡(luò)安全和信息化建設(shè)專項(xiàng)審計(jì)調(diào)查。通過(guò)審計(jì),摸清全省政務(wù)信息化、新型智慧城市、關(guān)鍵信息基礎(chǔ)設(shè)施建設(shè)以及數(shù)字經(jīng)濟(jì)發(fā)展等重點(diǎn)任務(wù)推進(jìn)情況,揭示存在的突出問(wèn)題和風(fēng)險(xiǎn)隱患,助推數(shù)字強(qiáng)省各項(xiàng)政策落地見(jiàn)效。該調(diào)查涉及省本級(jí)及16市有關(guān)黨政機(jī)關(guān)、重要行業(yè)領(lǐng)域主管或監(jiān)管部門、關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者。其中泰安市和省住房城鄉(xiāng)建設(shè)廳、省交通運(yùn)輸廳、省衛(wèi)生健康委、省大數(shù)據(jù)局4個(gè)省直部門由省廳直接組織實(shí)施,其余15市由各市審計(jì)局組織實(shí)施。
此次審計(jì)重點(diǎn)關(guān)注政策落實(shí)和任務(wù)完成、資金資產(chǎn)管理使用、項(xiàng)目建設(shè)管理、網(wǎng)絡(luò)和數(shù)據(jù)安全制度執(zhí)行等方面內(nèi)容。
信息來(lái)源:山東審計(jì)廳http://audit.shandong.gov.cn/art/2024/4/1/art_89369_10372457.html
業(yè)內(nèi)新聞速覽
關(guān)于防范利用xz-utils惡意代碼植入漏洞實(shí)施網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)提示
近日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)(NVDB)監(jiān)測(cè)發(fā)現(xiàn),Linux壓縮工具xz-utils存在惡意代碼植入漏洞,可被惡意利用實(shí)施網(wǎng)絡(luò)攻擊。
xz-utils是Linux系統(tǒng)下一款用于壓縮和解壓.xz格式文件的開(kāi)源軟件,由于攻擊者以開(kāi)源項(xiàng)目維護(hù)者身份在項(xiàng)目文件中植入惡意代碼,并通過(guò)開(kāi)源社區(qū)分發(fā),導(dǎo)致用戶在使用帶有惡意代碼的xz-utils軟件時(shí),可被攻擊者利用惡意代碼執(zhí)行任意命令,獲取系統(tǒng)權(quán)限。經(jīng)初步排查,該漏洞影響xz-utils 5.6.0和5.6.1版本。
目前官方尚未發(fā)布針對(duì)此漏洞的修復(fù)方案,建議相關(guān)單位和用戶立即通過(guò)“xz --version”命令排查系統(tǒng)本地是否安裝受影響的xz-utils版本,盡快回退xz-utils至5.4.x版本,并持續(xù)關(guān)注所用Linux發(fā)行版的官方安全通知,獲取安全補(bǔ)丁和更新的最新信息,防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
消息來(lái)源:安全內(nèi)參 https://www.secrss.com/articles/65023
D-Link NAS 設(shè)備存在嚴(yán)重 RCE 漏洞,數(shù)萬(wàn)用戶受到影響
近日,安全研究人員發(fā)現(xiàn),威脅攻擊者正在積極”瞄準(zhǔn)“超過(guò) 92000 臺(tái)報(bào)廢的 D-Link 網(wǎng)絡(luò)附加存儲(chǔ) (NAS) 設(shè)備,這些設(shè)備長(zhǎng)時(shí)間都處于在線暴露狀態(tài),且未針對(duì)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行 (RCE) 零日漏洞進(jìn)行修補(bǔ)。
據(jù)悉,安全漏洞追蹤為 CVE-2024-3273,主要是通過(guò)硬編碼賬戶(用戶名為 "messagebus",密碼為空)和 "system "參數(shù)的命令注入問(wèn)題造成的后門。目前,威脅攻擊者正在利用安全漏洞部署 Mirai 惡意軟件的變種 skid.x86。(Mirai 變種可以將受感染的設(shè)備添加到僵尸網(wǎng)絡(luò)中,以用于大規(guī)模分布式拒絕服務(wù)(DDoS)攻擊)
安全研究人員 Netsecfish 表示,安全漏洞影響包括 DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型號(hào)在內(nèi)的多個(gè) D-Link NAS 設(shè)備。威脅攻擊者一旦成功利用安全漏洞就能夠在受害者系統(tǒng)上執(zhí)行任意命令,最終可能導(dǎo)致未經(jīng)授權(quán)訪問(wèn)敏感信息、修改系統(tǒng)配置或拒絕服務(wù)情況。
值得一提的是,當(dāng)部分媒體向 D-Link 提問(wèn)是否會(huì)發(fā)布安全更新來(lái)修補(bǔ)安全漏洞時(shí),后者表示將不再處理這些報(bào)廢(EOL)的 NAS 設(shè)備。D-Link 發(fā)言人向媒體透露,所有的 D-Link 網(wǎng)絡(luò)附加存儲(chǔ)設(shè)備都已報(bào)廢多年,與這些產(chǎn)品相關(guān)的資源也已停止開(kāi)發(fā),公司決定不再提供任何技術(shù)支持。
此外,D-Link 發(fā)言人還強(qiáng)烈建議,相關(guān)用戶應(yīng)該盡快”退役“受安全漏洞影響的產(chǎn)品,盡量使用能夠接受固件更新的產(chǎn)品取而代之。
消息來(lái)源:FREEBUF https://www.freebuf.com/news/397297.html
卡巴斯基粉絲論壇泄露了5.7萬(wàn)名用戶數(shù)據(jù)
近日,網(wǎng)絡(luò)安全巨頭卡巴斯基的俄語(yǔ)粉絲論壇發(fā)生了一起數(shù)據(jù)泄露事件,名為RGB 的黑客組織竊取了其中56798 名用戶的個(gè)人數(shù)據(jù)并公布到了網(wǎng)絡(luò)上。
該粉絲論壇目前擁有超6萬(wàn)個(gè)帖子,是一個(gè)非?;钴S的平臺(tái),用戶可以在這里討論卡巴斯基實(shí)驗(yàn)室及其產(chǎn)品、分享教程和尋求故障排除幫助。盡管這一論壇非官方所設(shè),但其數(shù)據(jù)泄露并不排除里面有卡巴斯基員工數(shù)據(jù)的存在。令人驚訝的是,此次泄露事件中的近 200 名用戶的電子郵件地址均托管在 @kaspersky.com 域名上。
根據(jù) Hackread獲得的信息,數(shù)據(jù)泄露發(fā)生在 2024 年 3 月 24 日,但數(shù)據(jù)直到 2024 年 4 月 4 日才出現(xiàn)在 RGB 的官方網(wǎng)站上,隨后又出現(xiàn)在 Breach Forums 和 Telegram 上。經(jīng)過(guò)分析,這些泄露的數(shù)據(jù)包括了用戶的姓名、IP 地址、電子郵件地址、密碼哈希值等。目前論壇管理員已正式確認(rèn)發(fā)生了數(shù)據(jù)泄露事件,其中一位網(wǎng)名為 "MiStr "的管理員在論壇及其官方 Telegram 頻道上發(fā)表聲明,承認(rèn)論壇安全受到威脅,并宣布進(jìn)行大規(guī)模密碼重置。
消息來(lái)源:FREEBUF https://www.freebuf.com/news/397320.html
美國(guó)環(huán)境保護(hù)局遭黑客攻擊,850萬(wàn)用戶數(shù)據(jù)泄露
近日,美國(guó)環(huán)境保護(hù)署(EPA)發(fā)生大規(guī)模數(shù)據(jù)泄露事件,超過(guò)850萬(wàn)用戶數(shù)據(jù)遭泄露?;癠SDoD”的黑客上周日宣布對(duì)該事件負(fù)責(zé),并聲稱泄露了EPA的客戶和承包商的個(gè)人敏感信息。
USDoD在暗網(wǎng)數(shù)據(jù)泄露論壇上發(fā)帖子稱:“今天我自豪地宣布,我將發(fā)布epa.gov的聯(lián)系人數(shù)據(jù)庫(kù)。其中不僅包含美國(guó)關(guān)鍵基礎(chǔ)設(shè)施聯(lián)系人,還包括全球范圍內(nèi)的相關(guān)信息。”安全研究網(wǎng)站Hackread.com分析了泄露的數(shù)據(jù)庫(kù),發(fā)現(xiàn)其中包含三個(gè)壓縮文件,總計(jì)500MB的數(shù)據(jù),均為CSV格式。這三個(gè)文件的名稱分別為“聯(lián)系人”(包含3,726,130條記錄)、“聯(lián)系人交互”(包含9,952,374條記錄)和“員工”(包含3,325,973條記錄)。所有這些文件中都包含“郵政編碼”、“全名”、“電話號(hào)碼”、“電子郵件地址”和“縣、市、州”等常見(jiàn)字段,但“聯(lián)系人”文件中還包含“傳真號(hào)碼”和“郵寄地址”等額外字段,“聯(lián)系人交互”文件中則包含“電子郵件域”和“公司名稱和地址”等額外字段,而“員工”文件中則包含“營(yíng)業(yè)地址”、“公司名稱”和“相關(guān)行業(yè)”等額外詳細(xì)信息。過(guò)濾重復(fù)記錄后,泄露賬戶總數(shù)接近850萬(wàn)(具體為8,460,182)。有多家媒體機(jī)構(gòu)證實(shí)了USDoD的說(shuō)法,并發(fā)布了分析細(xì)節(jié)。截至發(fā)稿時(shí),美國(guó)環(huán)境保護(hù)署尚未確認(rèn)此次數(shù)據(jù)泄露事件。
消息來(lái)源:安全內(nèi)參 https://www.secrss.com/articles/65082
來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!