1、国家能源局组织发布《新型电力系统发展蓝皮书》
由国家能源局主办,电力规划设计总院、中国能源传媒集团有限公司承办的《新型电力系统发展蓝皮书》发布仪式在京举行。《蓝皮书》全面阐述新型电力系统的发展理念、内涵特征,制定“三步走”发展路径,并提出构建新型电力系统的总体架构和重点任务。国家能源局党组成员、副局长余兵出席会议并致辞,国家能源局监管总监黄学农发布《蓝皮书》
http://www.nea.gov.cn/download/xxdlxtfzlpsgk.pdf
2、美国家标准与技术研究院发布《对联邦漏洞披露指南的建议》
美国国家标准与技术研究院发布《对联邦漏洞披露指南的建议》(NIST SP 800-216)。文件就建立联邦漏洞披露框架、正确处理漏洞报告以及沟通漏洞的缓解和/或修复提出了指导建议。
https://www.secrss.com/articles/55292
3、乌克兰危机中网络空间对抗的影响及启示
俄乌冲突中的网络空间对抗主要体现在两方面:一方面,国家级网络部队和非国家级黑客组织“选边站”;另一方面,围绕主流媒体及社交平台的控制和争夺日益激烈。俄乌网络空间对抗产生三方面的影响:第一,双方的战略稳定性受到冲击;第二,影响战争形态和作战样式;第三,外溢效应迫使各国筑牢网络安全防护屏障。面对俄乌冲突中的网络空间对抗,中国应从中汲取经验教训。
https://www.secrss.com/articles/55266
1、希腊教育部遭遇最严重网络攻击:全国考试被干扰
希腊教育部遭受了该国历史上最严重的网络攻击,攻击旨在瘫痪希腊高中考试平台。这次分布式拒绝服务(DDoS)攻击,试图超过考试平台的运转负荷。来自114个国家的计算机共同发起攻击,导致高中考试中断和延迟,但未能使系统瘫痪。针对此次网络攻击,希腊最高法院检察官下令开展司法调查,要求警方网络犯罪部门提供协助。
https://apnews.com/article/cyberattack-cybercrime-greece-school-highschool-ddos-9258842dbd84d67430cf5eb39999f93d
1、研究人员在技嘉系统中检测到疑似后门的行为影响约700万台设备
据5月31日报道,固件安全公司Eclypsium在技嘉系统中检测到疑似后门的行为。研究人员在4月首次检测到该异常情况,此后,技嘉公司解决了这个问题。技嘉系统中的固件会在系统启动过程中安装并执行Windows原生可执行文件。该可执行文件用于不安全地下载和执行额外的payload,这与其它类似OEM后门(如Computrace后门等)的行为相同。研究人员称,该软件似乎是作为一个合法的更新应用程序,该问题可能会影响大约364个技嘉系统,粗略估计涉及700万台设备。
https://securityaffairs.com/146892/hacking/backdoor-like-behavior-gigabyte-systems.html
2、AT&T发现新的SeroXen RAT主要被用于攻击游戏社区
AT&T发布了关于新的SeroXen RAT的分析报告。该恶意软件于2022年底出现,打着Win 11和Win 10合法远程访问工具的幌子出售,但在黑客论坛上被宣传为远程访问木马。SeroXen基于各种开源项目,包括Quasar RAT、r77 rootkit和NirCmd命令行工具。研究人员称,自创建以来已经出现了数百个样本,主要针对游戏社区,但随着该工具越来越受欢迎,目标范围可能会扩大到包括大型公司和组织。
https://cybersecurity.att.com/blogs/labs-research/seroxen-rat-for-sale
3、俄罗斯“硅谷”遭网络攻击,乌克兰黑客声称拥有深度访问权限
克兰黑客侵入了俄罗斯斯科尔科沃基金会(Skolkovo Foundation)的系统。该基金会是莫斯科市郊高科技商业区的管理机构,由俄罗斯前总统梅德韦杰夫创立和负责,旨在对标美国硅谷。该基金会发布声明称,黑客成功获得了该组织的某些信息系统的有限访问权限,包括物理服务器上的文件托管服务。一群乌克兰黑客活动分子表示对发生在上周的这次攻击负责,并在Telegram上分享了他们成功访问系统的截屏。他们还给斯科尔科沃基金会留下信息:“你们的基础设施已经被摧毁。我们拥有所有文件和项目源代码。敬请关注。”
https://therecord.media/skolkovo-foundation-cyberattack-russia-ukraine
4、梭子鱼邮件安全设备零日漏洞被利用长达七个月
网络和电子邮件安全公司梭子鱼(Barracuda Networks)透露,其10天前修补的零日漏洞已被利用至少七个月,攻击者利用该漏洞在梭子鱼的大型企业客户的网络中投放恶意软件并窃取数据。该零日漏洞(CVE-2023-2868)是一个远程命令注入漏洞,因用户提供的.tar文件(用于打包或存档多个文件)的输入验证不完整所致。当文件名以特定方式格式化时,攻击者可以通过QX运算符执行系统命令,QX运算符是Perl编程语言中处理引号的函数。该零日漏洞存在于梭子鱼邮件安全网关(ESG)5.1.3.001至9.2.0.006版本中。
https://www.barracuda.com/company/legal/esg-vulnerability#:~:text=the%20section%20below.-,Endpoint%20IOCs,-Table%204%20lists
1、研究人员发现暴力破解手机指纹的攻击方式BrutePrint
研究人员发现了一种名为BrutePrint的攻击方式,可以通过暴力破解智能手机上的指纹来绕过用户身份验证。该攻击技术利用了智能手机指纹认证(SFA)框架中的两个零日漏洞,Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL)。这两个漏洞利用了认证框架中的逻辑漏洞,源于对指纹传感器的串行外设接口(SPI)上的指纹数据保护不力。
https://thehackernews.com/2023/05/new-bruteprint-attack-lets-attackers.html
2、Apache RocketMQ中存在远程代码执行漏洞 (CVE-2023-33246)
Apache RocketMQ远程代码执行漏洞(CVE-2023-33246),在RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。
https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp
1、《网络安全标准实践指南—网络数据安全风险评估实施指引》发布
为贯彻落实《数据安全法》关于数据安全风险评估的要求,秘书处在组织编制国家标准的同时,编制了《网络安全标准实践指南——网络数据安全风险评估实施指引》,用于指导开展网络数据安全风险评估工作。
本《实践指南》给出了网络数据安全风险评估的评估思路、工作流程和评估内容,依据本《实践指南》开展评估工作形成的优秀经验也可为国家标准制定提供参考。
本指南给出了网络数据安全风险评估思路、工作流程和评估内容,提出从数据安全管理、数据处理活动、数据安全技术、个人信息保护等方面评估安全风险。本指南适用于指导数据处理者、第三方机构开展风险评估,也可为有关主管监管部门组织开展数据安全检查评估提供参考。
https://www.tc260.org.cn/front/postDetail.html?id=20230529155314
2、《人工智能安全标准化白皮书(2023版)》发布
2023年5月29日,在全国信息安全标准化技术委员会2023年第一次标准周“人工智能安全与标准研讨会”上,信安标委大数据安全标准特别工作组发布《人工智能安全标准化白皮书(2023版)》。白皮书由中国电子技术标准化研究院等20家单位共同编写,梳理了人工智能技术与应用发展现状,分析了人工智能面临的新的安全风险,结合国内外人工智能安全政策与标准现状,指出了人工智能安全标准需求,提出了下一步开展人工智能安全标准化工作的建议,为规范引导人工智能安全标准化工作提供参考。
https://www.tc260.org.cn/front/postDetail.html?id=20230531105159
1、19项网络安全国家标准获批发布
2023年5月23日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2023年第2号),全国信息安全标准化技术委员会归口的19项网络安全国家标准正式发布。具体清单如下:
https://www.tc260.org.cn/front/postDetail.html?id=20230531114357