新闻动态

News information

六方云 安全态势周刊丨第323期

<<返回

2024年11月27日 16:00

01.

业界动态


1、《工业和信息化领域数据安全合规指引》正式发布

为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,多个单位组织联合编制了《工业和信息化领域数据安全合规指引》。该合规指引于2024年11月19日正式发布执行。

https://www.secrss.com/articles/72535

2、麻省理工发布2024年最危险的漏洞TOP25
麻省理工学院(MITRE)收集、分析了2023年6月至2024年6月之间披露3.1万个漏洞,并发布了2024年最危险的软件漏洞TOP 25名单,该名单可以帮助企业评估企业基础设施的安全情况。
https://www.freebuf.com/news/415862.html

3、越来越多的国家正在为“黑客”松绑
近日,德国联邦司法部起草了一项法律,目的在于为白帽黑客提供法律保护,白帽黑客在检测并弥补IT安全漏洞时的行为将不再承担刑事责任,也不会面临被起诉的风险。2022年美国司法部就对《计算机欺诈和滥用法》(CFAA)进行了修订,明确指出网络安全研究人员,即白帽黑客有着“改善技术”的良好愿景,因此司法部门将不再以CFAA的名义起诉他们。2023年比利时也通过了一项“吹哨人”法案,将“白帽黑客行为”赋予了正当性并且免除任何刑事责任,即使是在未获攻击目标同意的情况下。可以看出,各国法律对白帽黑客的“松绑”已成趋势,但这是否意味着他们真的就完全自由,细看以上几个国家的相关条规,会发现白帽黑客的行为仍要符合几个大条件,才不会被追究责任。
https://www.freebuf.com/news/415722.html



02.

关键基础设施


1、美国饮用水系统存在300多个漏洞,影响1.1亿人

近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。

https://www.freebuf.com/news/415618.html


2、14.5万个工控系统暴露于互联网中

据The Hacker News消息,攻击面管理公司 Censys 的分析发现,有多达14.5万个工业控制系统 (ICS) 暴露于公开的互联网络中,涉及175 个国家和地区,仅美国就占总暴露量的三分之一以上。这些暴露指标来自几种常用工控系统协议,包括Modbus、IEC 60870-5-104、CODESYS、OPC UA 等。Censys发现,38% 的ICS暴露位于北美,35.4% 位于欧洲,22.9% 位于亚洲,1.7% 位于大洋洲,1.2% 位于南美洲,0.5% 位于非洲。其中,Modbus、S7 和 IEC 60870-5-104 在欧洲更广泛,而 Fox、BACnet、ATG 和 C-more 在北美更常见。这两个区域使用的一些工控系统服务包括 EIP、FINS 和 WDBRPC。

https://www.freebuf.com/news/415908.html



03.

安全事件


1美国Change Healthcare公司花了9个月才恢复被勒索攻击而瘫痪的业务系统

美国医疗IT公司Change Healthcare在今年2月遭受的勒索软件攻击余波未尽,在经历了数字服务中断整整9个月后,该公司终于确认其清算所服务已重新上线。Change Healthcare是美国联合健康集团的子公司,该集团在全球财富500强排名第8,营收近3万亿元人民币。

https://www.secrss.com/articles/72653


04.

漏洞事件


1、Ubuntu系统软件中的5个漏洞潜藏了10年才被发现

Ubuntu系统中的实用程序 needrestart 近日被曝出存在5个本地权限提升 (LPE) 漏洞,这些漏洞不是最近才产生,而是已经潜藏了10年未被发现。这些漏洞被跟踪为 CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224 和 CVE-2024-11003,由 2014 年 4 月发布的Needrestart 0.8 版本中引入,直到2024年11月19日才在3.8 版本中修复。这5个漏洞允许攻击者在没有用户交互的情况下将权限升级到root。

https://www.freebuf.com/news/415786.html


2、关键的WordPress插件漏洞导致超400万网站暴露

据Wordfence安全研究员István Márton披露,一个关键的认证绕过了漏洞被暴露在了WordPress的Really Simple Security(以前称为Really Simple SSL)插件中,如果此漏洞被利用,攻击者可以远程获得易受攻击网站的完全管理权限。这个漏洞,被追踪为CVE-2024-10924(CVSS评分:9.8),影响插件的免费和付费版本。该软件安装在超过400万个WordPress网站上。这个漏洞是可以脚本化的,意味着它可以被转换成大规模的自动化攻击,针对WordPress网站。

https://www.freebuf.com/news/415637.html


2、VMware vCenter Server远程代码执行漏洞正被黑客广泛利用

11月18日,博通发布了紧急警告,称 VMware vCenter Server 中的两个关键漏洞现在正被广泛利用。这两个漏洞包含一个CVSS评分达9.8分的远程代码执行 (RCE) 漏洞,被跟踪为 CVE-2024-38812。该漏洞源于 vCenter Server 实现 DCE/RPC 协议时的堆溢出问题,具有网络访问权限的攻击者可以通过发送特制数据包来触发此漏洞,从而可能导致远程代码执行和整个系统受损。第二个漏洞被跟踪为CVE-2024-38813, CVSS 评分7.5,允许攻击者通过发送恶意构建的网络数据包将权限升级到根权限。

https://www.freebuf.com/news/415580.html





—【 THE END 】—