公司新聞

【一周安全資訊0413】工信部部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡運行安全工作;美國環(huán)境保護局遭黑客攻擊,850萬數(shù)據(jù)泄露

來源:聚銘網(wǎng)絡    發(fā)布時間:2024-04-13    瀏覽次數(shù):
 

要聞速覽

1、工信部部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡運行安全工作

2、山東啟動全省網(wǎng)絡安全和信息化建設專項審計調(diào)查

3、關(guān)于防范利用xz-utils惡意代碼植入漏洞實施網(wǎng)絡攻擊的風險提示

4、D-Link NAS 設備存在嚴重 RCE 漏洞,數(shù)萬用戶受到影響

5、卡巴斯基粉絲論壇泄露了5.7萬名用戶數(shù)據(jù)

6、美國環(huán)境保護局遭黑客攻擊,850萬用戶數(shù)據(jù)泄露


一周政策要聞

工信部部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡運行安全工作

近日,工業(yè)和信息化部印發(fā)通知,部署做好2024年信息通信業(yè)安全生產(chǎn)和網(wǎng)絡運行安全工作。要求各有關(guān)單位按照安全生產(chǎn)治本攻堅三年行動工作部署要求,堅持安全發(fā)展、預防為主、技管結(jié)合,把安全生產(chǎn)和網(wǎng)絡運行安全的任務、措施、責任真正落到實處,切實筑牢保障人民群眾生命財產(chǎn)安全和社會大局穩(wěn)定的信息通信網(wǎng)絡底座。著力完成強化思想政治引領(lǐng)、完善制度政策體系、增強安全預防能力、加強重點問題整治、緊盯關(guān)鍵環(huán)節(jié)場景、提升應急處置水平、嚴格執(zhí)法監(jiān)督考核等七項重點任務。

信息來源:中華人民共和國工業(yè)和信息化部  https://www.miit.gov.cn/jgsj/xgj/wjfb/art/2024/art_f3c6d85f91874e458ba91e05a79a9bda.html


山東啟動全省網(wǎng)絡安全和信息化建設專項審計調(diào)查

為貫徹落實山東省委、省政府關(guān)于數(shù)字強省建設部署要求,近日,山東省審計廳啟動全省網(wǎng)絡安全和信息化建設專項審計調(diào)查。通過審計,摸清全省政務信息化、新型智慧城市、關(guān)鍵信息基礎(chǔ)設施建設以及數(shù)字經(jīng)濟發(fā)展等重點任務推進情況,揭示存在的突出問題和風險隱患,助推數(shù)字強省各項政策落地見效。該調(diào)查涉及省本級及16市有關(guān)黨政機關(guān)、重要行業(yè)領(lǐng)域主管或監(jiān)管部門、關(guān)鍵信息基礎(chǔ)設施運營者。其中泰安市和省住房城鄉(xiāng)建設廳、省交通運輸廳、省衛(wèi)生健康委、省大數(shù)據(jù)局4個省直部門由省廳直接組織實施,其余15市由各市審計局組織實施。

此次審計重點關(guān)注政策落實和任務完成、資金資產(chǎn)管理使用、項目建設管理、網(wǎng)絡和數(shù)據(jù)安全制度執(zhí)行等方面內(nèi)容。

信息來源:山東審計廳http://audit.shandong.gov.cn/art/2024/4/1/art_89369_10372457.html


業(yè)內(nèi)新聞速覽

關(guān)于防范利用xz-utils惡意代碼植入漏洞實施網(wǎng)絡攻擊的風險提示

近日,工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺(NVDB)監(jiān)測發(fā)現(xiàn),Linux壓縮工具xz-utils存在惡意代碼植入漏洞,可被惡意利用實施網(wǎng)絡攻擊。

xz-utils是Linux系統(tǒng)下一款用于壓縮和解壓.xz格式文件的開源軟件,由于攻擊者以開源項目維護者身份在項目文件中植入惡意代碼,并通過開源社區(qū)分發(fā),導致用戶在使用帶有惡意代碼的xz-utils軟件時,可被攻擊者利用惡意代碼執(zhí)行任意命令,獲取系統(tǒng)權(quán)限。經(jīng)初步排查,該漏洞影響xz-utils 5.6.0和5.6.1版本。

目前官方尚未發(fā)布針對此漏洞的修復方案,建議相關(guān)單位和用戶立即通過“xz --version”命令排查系統(tǒng)本地是否安裝受影響的xz-utils版本,盡快回退xz-utils至5.4.x版本,并持續(xù)關(guān)注所用Linux發(fā)行版的官方安全通知,獲取安全補丁和更新的最新信息,防范網(wǎng)絡攻擊風險。

消息來源:安全內(nèi)參  https://www.secrss.com/articles/65023


D-Link NAS 設備存在嚴重 RCE 漏洞,數(shù)萬用戶受到影響

近日,安全研究人員發(fā)現(xiàn),威脅攻擊者正在積極”瞄準“超過 92000 臺報廢的 D-Link 網(wǎng)絡附加存儲 (NAS) 設備,這些設備長時間都處于在線暴露狀態(tài),且未針對關(guān)鍵的遠程代碼執(zhí)行 (RCE) 零日漏洞進行修補。

據(jù)悉,安全漏洞追蹤為 CVE-2024-3273,主要是通過硬編碼賬戶(用戶名為 "messagebus",密碼為空)和 "system "參數(shù)的命令注入問題造成的后門。目前,威脅攻擊者正在利用安全漏洞部署 Mirai 惡意軟件的變種 skid.x86。(Mirai 變種可以將受感染的設備添加到僵尸網(wǎng)絡中,以用于大規(guī)模分布式拒絕服務(DDoS)攻擊)

安全研究人員 Netsecfish 表示,安全漏洞影響包括 DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型號在內(nèi)的多個 D-Link NAS 設備。威脅攻擊者一旦成功利用安全漏洞就能夠在受害者系統(tǒng)上執(zhí)行任意命令,最終可能導致未經(jīng)授權(quán)訪問敏感信息、修改系統(tǒng)配置或拒絕服務情況。

值得一提的是,當部分媒體向 D-Link 提問是否會發(fā)布安全更新來修補安全漏洞時,后者表示將不再處理這些報廢(EOL)的 NAS 設備。D-Link 發(fā)言人向媒體透露,所有的 D-Link 網(wǎng)絡附加存儲設備都已報廢多年,與這些產(chǎn)品相關(guān)的資源也已停止開發(fā),公司決定不再提供任何技術(shù)支持。

此外,D-Link 發(fā)言人還強烈建議,相關(guān)用戶應該盡快”退役“受安全漏洞影響的產(chǎn)品,盡量使用能夠接受固件更新的產(chǎn)品取而代之。

消息來源:FREEBUF  https://www.freebuf.com/news/397297.html


卡巴斯基粉絲論壇泄露了5.7萬名用戶數(shù)據(jù)

近日,網(wǎng)絡安全巨頭卡巴斯基的俄語粉絲論壇發(fā)生了一起數(shù)據(jù)泄露事件,名為RGB 的黑客組織竊取了其中56798 名用戶的個人數(shù)據(jù)并公布到了網(wǎng)絡上。

該粉絲論壇目前擁有超6萬個帖子,是一個非常活躍的平臺,用戶可以在這里討論卡巴斯基實驗室及其產(chǎn)品、分享教程和尋求故障排除幫助。盡管這一論壇非官方所設,但其數(shù)據(jù)泄露并不排除里面有卡巴斯基員工數(shù)據(jù)的存在。令人驚訝的是,此次泄露事件中的近 200 名用戶的電子郵件地址均托管在 @kaspersky.com 域名上。

根據(jù) Hackread獲得的信息,數(shù)據(jù)泄露發(fā)生在 2024 年 3 月 24 日,但數(shù)據(jù)直到 2024 年 4 月 4 日才出現(xiàn)在 RGB 的官方網(wǎng)站上,隨后又出現(xiàn)在 Breach Forums 和 Telegram 上。經(jīng)過分析,這些泄露的數(shù)據(jù)包括了用戶的姓名、IP 地址、電子郵件地址、密碼哈希值等。目前論壇管理員已正式確認發(fā)生了數(shù)據(jù)泄露事件,其中一位網(wǎng)名為 "MiStr "的管理員在論壇及其官方 Telegram 頻道上發(fā)表聲明,承認論壇安全受到威脅,并宣布進行大規(guī)模密碼重置。

消息來源:FREEBUF  https://www.freebuf.com/news/397320.html


美國環(huán)境保護局遭黑客攻擊,850萬用戶數(shù)據(jù)泄露

近日,美國環(huán)境保護署(EPA)發(fā)生大規(guī)模數(shù)據(jù)泄露事件,超過850萬用戶數(shù)據(jù)遭泄露?;癠SDoD”的黑客上周日宣布對該事件負責,并聲稱泄露了EPA的客戶和承包商的個人敏感信息。

USDoD在暗網(wǎng)數(shù)據(jù)泄露論壇上發(fā)帖子稱:“今天我自豪地宣布,我將發(fā)布epa.gov的聯(lián)系人數(shù)據(jù)庫。其中不僅包含美國關(guān)鍵基礎(chǔ)設施聯(lián)系人,還包括全球范圍內(nèi)的相關(guān)信息?!卑踩芯烤W(wǎng)站Hackread.com分析了泄露的數(shù)據(jù)庫,發(fā)現(xiàn)其中包含三個壓縮文件,總計500MB的數(shù)據(jù),均為CSV格式。這三個文件的名稱分別為“聯(lián)系人”(包含3,726,130條記錄)、“聯(lián)系人交互”(包含9,952,374條記錄)和“員工”(包含3,325,973條記錄)。所有這些文件中都包含“郵政編碼”、“全名”、“電話號碼”、“電子郵件地址”和“縣、市、州”等常見字段,但“聯(lián)系人”文件中還包含“傳真號碼”和“郵寄地址”等額外字段,“聯(lián)系人交互”文件中則包含“電子郵件域”和“公司名稱和地址”等額外字段,而“員工”文件中則包含“營業(yè)地址”、“公司名稱”和“相關(guān)行業(yè)”等額外詳細信息。過濾重復記錄后,泄露賬戶總數(shù)接近850萬(具體為8,460,182)。有多家媒體機構(gòu)證實了USDoD的說法,并發(fā)布了分析細節(jié)。截至發(fā)稿時,美國環(huán)境保護署尚未確認此次數(shù)據(jù)泄露事件。

消息來源:安全內(nèi)參  https://www.secrss.com/articles/65082


來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:萬能聯(lián)動鑰匙 Ta來了 | 聚銘下一代智慧安全運營中心新版本正式上線

下一篇:工業(yè)和信息化部:聚焦工業(yè)領(lǐng)域重點行業(yè)開展四大行動 全面推動設備更新和技術(shù)改造