要聞速覽
1、全國網安標委公開征集SC27網絡安全國際標準提案,優(yōu)先AI安全、數據安全、密碼算法等方向
2、《工業(yè)互聯(lián)網與電力行業(yè)融合應用參考指南 (2024年)》印發(fā)
3、國家漏洞庫CNNVD:關于Oracle多個安全漏洞的通報
4、中國網絡空間安全協(xié)會:建議系統(tǒng)排查英特爾產品網絡安全風險
5、思科曝大規(guī)模數據事件,微軟、亞馬遜等巨頭源代碼被竊取
6、40種新變種現身,TrickMo銀行木馬威脅再次升級
一周政策要聞
全國網安標委公開征集SC27網絡安全國際標準提案,優(yōu)先AI安全、數據安全、密碼算法等方向
為繼續(xù)推進我國網絡安全國際標準化工作,鼓勵更多網絡安全技術和應用領域優(yōu)秀實踐經驗以及科研項目標準成果向國際輸出,近日,網安標委秘書處組織開展了SC27國際標準提案(以下簡稱“提案”)征集工作,面向網絡安全領域產學研用等相關單位征集提案,提案優(yōu)先但不限人工智能安全、數據安全、個人信息保護、密碼算法、物聯(lián)網安全、關鍵信息基礎設施安全、供應鏈安全等我國具有技術優(yōu)勢和豐富實踐應用經驗等領域。
請有意申報提案單位,于2024年11月8日下班前將申報材料紙質版郵寄至秘書處,電子版材料發(fā)送至秘書處郵箱(liuzh1@cesi.cn)。秘書處將按照《信息安全國際標準化活動管理辦法》有關評審程序進行審查后,遴選出符合要求的提案,上報國家標準委。
信息來源:全國網絡安全標準化技術委員會https://www.tc260.org.cn/front/postDetail.html?id=20241016151215
《工業(yè)互聯(lián)網與電力行業(yè)融合應用參考指南 (2024年)》印發(fā)
為貫徹落實黨中央、國務院關于發(fā)展工業(yè)互聯(lián)網的決策部署,推動工業(yè)互聯(lián)網規(guī)?;瘧茫龠M工業(yè)互聯(lián)網與重點產業(yè)鏈融合發(fā)展,進一步深化工業(yè)互聯(lián)網在電力行業(yè)的融合創(chuàng)新應用,推廣成熟經驗模式,近日,工業(yè)信息化部組織制定了《工業(yè)互聯(lián)網與電力行業(yè)融合應用參考指南(2024年)》。
現將指南印發(fā)給大家,請各單位結合實際認真貫徹落實。
消息來源:中華人民共和國工業(yè)和信息化部
https://www.miit.gov.cn/jgsj/xgj/gzdt/art/2024/art_d15a01f5d4344272832c27b2a1c9b347.html
業(yè)內新聞速覽
國家漏洞庫CNNVD:關于Oracle多個安全漏洞的通報
近日,Oracle官方發(fā)布了多個安全漏洞的公告,其中Oracle產品本身漏洞91個,影響到Oracle產品的其他廠商漏洞225個。Oracle Mysql、Oracle Java SE、Oracle E-Business Suite、Oracle PeopleSoft Products等多個產品和系統(tǒng)受漏洞影響。
目前,Oracle官方已經發(fā)布了漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施:
https://www.oracle.com/security-alerts/cpuoct2024.html。
消息來源:國家漏洞庫CNNVDhttps://mp.weixin.qq.com/s/xdATZsPbJ3WJuIQOZSYX-Q
中國網絡空間安全協(xié)會:建議系統(tǒng)排查英特爾產品網絡安全風險
10月16日,中國網絡空間安全協(xié)會發(fā)布題為《漏洞頻發(fā)、故障率高 應系統(tǒng)排查英特爾產品網絡安全風險》公眾號文章,明確指出了英特爾的四項安全問題:一是安全漏洞問題頻發(fā);二是可靠性差,漠視用戶投訴;三是假借遠程管理之名,行監(jiān)控用戶之實;四是暗設后門,危害網絡和信息安全。
文中指出,2023年8月,英特爾CPU被曝存在Downfall漏洞,該漏洞是一種CPU瞬態(tài)執(zhí)行側信道漏洞,利用其AVX2或者AVX-512指令集中的Gather指令,獲取特定矢量寄存器緩沖區(qū)之前存儲的密鑰、用戶信息、關鍵參數等敏感數據。從2023年底開始,大量用戶反映,使用英特爾第13、14代酷睿i9系列CPU玩特定游戲時,會出現崩潰問題。英特爾聯(lián)合惠普等廠商,共同設計了IPMI(智能平臺管理接口)技術規(guī)范,聲稱是為了監(jiān)控服務器的物理健康特征,技術上通過BMC(基板管理控制器)模塊對服務器進行管理和控制。該模塊也曾被曝存在高危漏洞(如CVE-2019-11181),導致全球大量服務器面臨被攻擊控制的極大安全風險。除此之外,英特爾還在產品中集成存在嚴重漏洞的第三方開源組件,以及暗設后門,危害網絡和信息安全。
因此,建議對英特爾在華銷售產品啟動網絡安全審查,切實維護中國國家安全和中國消費者的合法權益。
消息來源:中國網絡空間安全協(xié)會 https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg
思科曝大規(guī)模數據事件,微軟、亞馬遜等巨頭源代碼被竊取
據Hackread研究團隊發(fā)現,名為IntelBroker的黑客聲稱已從網絡巨頭思科竊取了數據,并關聯(lián)到一些知名公司的源代碼,包括微軟、亞馬遜、AT&T等,相關數據已在黑客論壇Breach Forums 上出售。據黑客稱,數據泄露發(fā)生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上發(fā)布。被盜數據涉及范圍廣泛,包括來自GitHub、GitLab和SonarQube的源代碼、硬編碼憑證、SSL證書及公私鑰,內部機密文件,以及AWS、Azure存儲桶和API令牌等。黑客聲稱正在以門羅幣(XMR)方式出售這些數據,并愿意使用中介來確保交易的匿名性。
截至目前,思科尚未對這一聲明作出官方回應。如果這次數據泄露得到證實,或將對思科公司造成嚴重影響,可能引發(fā)一系列安全和信任危機。
消息來源:FREEBUFhttps://www.freebuf.com/news/412837.html
40種新變種現身,TrickMo銀行木馬威脅再次升級
近日,網絡安全公司Zimperium發(fā)布報告,揭示了安卓銀行木馬TrickMo的最新動向。研究人員發(fā)現了超過40種新的TrickMo變種,這些變種與16個投放器和22個不同的指揮與控制(C2)基礎設施相關,并具備了竊取安卓PIN碼的新功能。
新版 TrickMo 的主要功能包括一次性密碼(OTP)攔截、屏幕錄制、數據外滲、遠程控制等。該惡意軟件試圖濫用強大的輔助功能服務權限,為自己授予額外權限,并根據需要自動點擊提示。
作為一種面向銀行業(yè)的木馬,TrickMo已經展示出對多種銀行和金融機構的釣魚登錄屏幕覆蓋能力,以竊取賬戶憑證,使攻擊者能夠進行未經授權的交易。Zimperium的分析師還報告了一種新的欺騙性解鎖屏幕,它模仿真實的安卓解鎖提示,旨在竊取用戶的解鎖模式或PIN碼。這種欺騙性界面是一個托管在外部網站上的HTML頁面,以全屏模式顯示在設備上,使其看起來像一個合法的屏幕。
為了防范TrickMo感染,研究人員建議安卓用戶避免從不明來源下載APK文件,并確保Google Play Protect處于激活狀態(tài),因為它能夠識別并阻止已知的TrickMo變種。
消息來源:安全牛 https://mp.weixin.qq.com/s/IEK_oEJTop5eJb0q7lhcnA
來源:本安全周報所推送內容由網絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內容的真實性,部分內容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!