要聞速覽
1、全國(guó)網(wǎng)安標(biāo)委公開(kāi)征集SC27網(wǎng)絡(luò)安全國(guó)際標(biāo)準(zhǔn)提案,優(yōu)先AI安全、數(shù)據(jù)安全、密碼算法等方向
2、《工業(yè)互聯(lián)網(wǎng)與電力行業(yè)融合應(yīng)用參考指南 (2024年)》印發(fā)
3、國(guó)家漏洞庫(kù)CNNVD:關(guān)于Oracle多個(gè)安全漏洞的通報(bào)
4、中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì):建議系統(tǒng)排查英特爾產(chǎn)品網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
5、思科曝大規(guī)模數(shù)據(jù)事件,微軟、亞馬遜等巨頭源代碼被竊取
6、40種新變種現(xiàn)身,TrickMo銀行木馬威脅再次升級(jí)
一周政策要聞
全國(guó)網(wǎng)安標(biāo)委公開(kāi)征集SC27網(wǎng)絡(luò)安全國(guó)際標(biāo)準(zhǔn)提案,優(yōu)先AI安全、數(shù)據(jù)安全、密碼算法等方向
為繼續(xù)推進(jìn)我國(guó)網(wǎng)絡(luò)安全國(guó)際標(biāo)準(zhǔn)化工作,鼓勵(lì)更多網(wǎng)絡(luò)安全技術(shù)和應(yīng)用領(lǐng)域優(yōu)秀實(shí)踐經(jīng)驗(yàn)以及科研項(xiàng)目標(biāo)準(zhǔn)成果向國(guó)際輸出,近日,網(wǎng)安標(biāo)委秘書處組織開(kāi)展了SC27國(guó)際標(biāo)準(zhǔn)提案(以下簡(jiǎn)稱“提案”)征集工作,面向網(wǎng)絡(luò)安全領(lǐng)域產(chǎn)學(xué)研用等相關(guān)單位征集提案,提案優(yōu)先但不限人工智能安全、數(shù)據(jù)安全、個(gè)人信息保護(hù)、密碼算法、物聯(lián)網(wǎng)安全、關(guān)鍵信息基礎(chǔ)設(shè)施安全、供應(yīng)鏈安全等我國(guó)具有技術(shù)優(yōu)勢(shì)和豐富實(shí)踐應(yīng)用經(jīng)驗(yàn)等領(lǐng)域。
請(qǐng)有意申報(bào)提案單位,于2024年11月8日下班前將申報(bào)材料紙質(zhì)版郵寄至秘書處,電子版材料發(fā)送至秘書處郵箱(liuzh1@cesi.cn)。秘書處將按照《信息安全國(guó)際標(biāo)準(zhǔn)化活動(dòng)管理辦法》有關(guān)評(píng)審程序進(jìn)行審查后,遴選出符合要求的提案,上報(bào)國(guó)家標(biāo)準(zhǔn)委。
信息來(lái)源:全國(guó)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)https://www.tc260.org.cn/front/postDetail.html?id=20241016151215
《工業(yè)互聯(lián)網(wǎng)與電力行業(yè)融合應(yīng)用參考指南 (2024年)》印發(fā)
為貫徹落實(shí)黨中央、國(guó)務(wù)院關(guān)于發(fā)展工業(yè)互聯(lián)網(wǎng)的決策部署,推動(dòng)工業(yè)互聯(lián)網(wǎng)規(guī)?;瘧?yīng)用,促進(jìn)工業(yè)互聯(lián)網(wǎng)與重點(diǎn)產(chǎn)業(yè)鏈融合發(fā)展,進(jìn)一步深化工業(yè)互聯(lián)網(wǎng)在電力行業(yè)的融合創(chuàng)新應(yīng)用,推廣成熟經(jīng)驗(yàn)?zāi)J?,近日,工業(yè)信息化部組織制定了《工業(yè)互聯(lián)網(wǎng)與電力行業(yè)融合應(yīng)用參考指南(2024年)》。
現(xiàn)將指南印發(fā)給大家,請(qǐng)各單位結(jié)合實(shí)際認(rèn)真貫徹落實(shí)。
消息來(lái)源:中華人民共和國(guó)工業(yè)和信息化部
https://www.miit.gov.cn/jgsj/xgj/gzdt/art/2024/art_d15a01f5d4344272832c27b2a1c9b347.html
業(yè)內(nèi)新聞速覽
國(guó)家漏洞庫(kù)CNNVD:關(guān)于Oracle多個(gè)安全漏洞的通報(bào)
近日,Oracle官方發(fā)布了多個(gè)安全漏洞的公告,其中Oracle產(chǎn)品本身漏洞91個(gè),影響到Oracle產(chǎn)品的其他廠商漏洞225個(gè)。Oracle Mysql、Oracle Java SE、Oracle E-Business Suite、Oracle PeopleSoft Products等多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。
目前,Oracle官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施:
https://www.oracle.com/security-alerts/cpuoct2024.html。
消息來(lái)源:國(guó)家漏洞庫(kù)CNNVDhttps://mp.weixin.qq.com/s/xdATZsPbJ3WJuIQOZSYX-Q
中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì):建議系統(tǒng)排查英特爾產(chǎn)品網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
10月16日,中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì)發(fā)布題為《漏洞頻發(fā)、故障率高 應(yīng)系統(tǒng)排查英特爾產(chǎn)品網(wǎng)絡(luò)安全風(fēng)險(xiǎn)》公眾號(hào)文章,明確指出了英特爾的四項(xiàng)安全問(wèn)題:一是安全漏洞問(wèn)題頻發(fā);二是可靠性差,漠視用戶投訴;三是假借遠(yuǎn)程管理之名,行監(jiān)控用戶之實(shí);四是暗設(shè)后門,危害網(wǎng)絡(luò)和信息安全。
文中指出,2023年8月,英特爾CPU被曝存在Downfall漏洞,該漏洞是一種CPU瞬態(tài)執(zhí)行側(cè)信道漏洞,利用其AVX2或者AVX-512指令集中的Gather指令,獲取特定矢量寄存器緩沖區(qū)之前存儲(chǔ)的密鑰、用戶信息、關(guān)鍵參數(shù)等敏感數(shù)據(jù)。從2023年底開(kāi)始,大量用戶反映,使用英特爾第13、14代酷睿i9系列CPU玩特定游戲時(shí),會(huì)出現(xiàn)崩潰問(wèn)題。英特爾聯(lián)合惠普等廠商,共同設(shè)計(jì)了IPMI(智能平臺(tái)管理接口)技術(shù)規(guī)范,聲稱是為了監(jiān)控服務(wù)器的物理健康特征,技術(shù)上通過(guò)BMC(基板管理控制器)模塊對(duì)服務(wù)器進(jìn)行管理和控制。該模塊也曾被曝存在高危漏洞(如CVE-2019-11181),導(dǎo)致全球大量服務(wù)器面臨被攻擊控制的極大安全風(fēng)險(xiǎn)。除此之外,英特爾還在產(chǎn)品中集成存在嚴(yán)重漏洞的第三方開(kāi)源組件,以及暗設(shè)后門,危害網(wǎng)絡(luò)和信息安全。
因此,建議對(duì)英特爾在華銷售產(chǎn)品啟動(dòng)網(wǎng)絡(luò)安全審查,切實(shí)維護(hù)中國(guó)國(guó)家安全和中國(guó)消費(fèi)者的合法權(quán)益。
消息來(lái)源:中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì) https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg
思科曝大規(guī)模數(shù)據(jù)事件,微軟、亞馬遜等巨頭源代碼被竊取
據(jù)Hackread研究團(tuán)隊(duì)發(fā)現(xiàn),名為IntelBroker的黑客聲稱已從網(wǎng)絡(luò)巨頭思科竊取了數(shù)據(jù),并關(guān)聯(lián)到一些知名公司的源代碼,包括微軟、亞馬遜、AT&T等,相關(guān)數(shù)據(jù)已在黑客論壇Breach Forums 上出售。據(jù)黑客稱,數(shù)據(jù)泄露發(fā)生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上發(fā)布。被盜數(shù)據(jù)涉及范圍廣泛,包括來(lái)自GitHub、GitLab和SonarQube的源代碼、硬編碼憑證、SSL證書及公私鑰,內(nèi)部機(jī)密文件,以及AWS、Azure存儲(chǔ)桶和API令牌等。黑客聲稱正在以門羅幣(XMR)方式出售這些數(shù)據(jù),并愿意使用中介來(lái)確保交易的匿名性。
截至目前,思科尚未對(duì)這一聲明作出官方回應(yīng)。如果這次數(shù)據(jù)泄露得到證實(shí),或?qū)?duì)思科公司造成嚴(yán)重影響,可能引發(fā)一系列安全和信任危機(jī)。
消息來(lái)源:FREEBUFhttps://www.freebuf.com/news/412837.html
40種新變種現(xiàn)身,TrickMo銀行木馬威脅再次升級(jí)
近日,網(wǎng)絡(luò)安全公司Zimperium發(fā)布報(bào)告,揭示了安卓銀行木馬TrickMo的最新動(dòng)向。研究人員發(fā)現(xiàn)了超過(guò)40種新的TrickMo變種,這些變種與16個(gè)投放器和22個(gè)不同的指揮與控制(C2)基礎(chǔ)設(shè)施相關(guān),并具備了竊取安卓PIN碼的新功能。
新版 TrickMo 的主要功能包括一次性密碼(OTP)攔截、屏幕錄制、數(shù)據(jù)外滲、遠(yuǎn)程控制等。該惡意軟件試圖濫用強(qiáng)大的輔助功能服務(wù)權(quán)限,為自己授予額外權(quán)限,并根據(jù)需要自動(dòng)點(diǎn)擊提示。
作為一種面向銀行業(yè)的木馬,TrickMo已經(jīng)展示出對(duì)多種銀行和金融機(jī)構(gòu)的釣魚登錄屏幕覆蓋能力,以竊取賬戶憑證,使攻擊者能夠進(jìn)行未經(jīng)授權(quán)的交易。Zimperium的分析師還報(bào)告了一種新的欺騙性解鎖屏幕,它模仿真實(shí)的安卓解鎖提示,旨在竊取用戶的解鎖模式或PIN碼。這種欺騙性界面是一個(gè)托管在外部網(wǎng)站上的HTML頁(yè)面,以全屏模式顯示在設(shè)備上,使其看起來(lái)像一個(gè)合法的屏幕。
為了防范TrickMo感染,研究人員建議安卓用戶避免從不明來(lái)源下載APK文件,并確保Google Play Protect處于激活狀態(tài),因?yàn)樗軌蜃R(shí)別并阻止已知的TrickMo變種。
消息來(lái)源:安全牛 https://mp.weixin.qq.com/s/IEK_oEJTop5eJb0q7lhcnA
來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!