要聞速覽
1、全國網(wǎng)安標委公開征集SC27網(wǎng)絡(luò)安全國際標準提案,優(yōu)先AI安全、數(shù)據(jù)安全、密碼算法等方向
2、《工業(yè)互聯(lián)網(wǎng)與電力行業(yè)融合應(yīng)用參考指南 (2024年)》印發(fā)
3、國家漏洞庫CNNVD:關(guān)于Oracle多個安全漏洞的通報
4、中國網(wǎng)絡(luò)空間安全協(xié)會:建議系統(tǒng)排查英特爾產(chǎn)品網(wǎng)絡(luò)安全風(fēng)險
5、思科曝大規(guī)模數(shù)據(jù)事件,微軟、亞馬遜等巨頭源代碼被竊取
6、40種新變種現(xiàn)身,TrickMo銀行木馬威脅再次升級
一周政策要聞
全國網(wǎng)安標委公開征集SC27網(wǎng)絡(luò)安全國際標準提案,優(yōu)先AI安全、數(shù)據(jù)安全、密碼算法等方向
為繼續(xù)推進我國網(wǎng)絡(luò)安全國際標準化工作,鼓勵更多網(wǎng)絡(luò)安全技術(shù)和應(yīng)用領(lǐng)域優(yōu)秀實踐經(jīng)驗以及科研項目標準成果向國際輸出,近日,網(wǎng)安標委秘書處組織開展了SC27國際標準提案(以下簡稱“提案”)征集工作,面向網(wǎng)絡(luò)安全領(lǐng)域產(chǎn)學(xué)研用等相關(guān)單位征集提案,提案優(yōu)先但不限人工智能安全、數(shù)據(jù)安全、個人信息保護、密碼算法、物聯(lián)網(wǎng)安全、關(guān)鍵信息基礎(chǔ)設(shè)施安全、供應(yīng)鏈安全等我國具有技術(shù)優(yōu)勢和豐富實踐應(yīng)用經(jīng)驗等領(lǐng)域。
請有意申報提案單位,于2024年11月8日下班前將申報材料紙質(zhì)版郵寄至秘書處,電子版材料發(fā)送至秘書處郵箱(liuzh1@cesi.cn)。秘書處將按照《信息安全國際標準化活動管理辦法》有關(guān)評審程序進行審查后,遴選出符合要求的提案,上報國家標準委。
信息來源:全國網(wǎng)絡(luò)安全標準化技術(shù)委員會https://www.tc260.org.cn/front/postDetail.html?id=20241016151215
《工業(yè)互聯(lián)網(wǎng)與電力行業(yè)融合應(yīng)用參考指南 (2024年)》印發(fā)
為貫徹落實黨中央、國務(wù)院關(guān)于發(fā)展工業(yè)互聯(lián)網(wǎng)的決策部署,推動工業(yè)互聯(lián)網(wǎng)規(guī)?;瘧?yīng)用,促進工業(yè)互聯(lián)網(wǎng)與重點產(chǎn)業(yè)鏈融合發(fā)展,進一步深化工業(yè)互聯(lián)網(wǎng)在電力行業(yè)的融合創(chuàng)新應(yīng)用,推廣成熟經(jīng)驗?zāi)J?,近日,工業(yè)信息化部組織制定了《工業(yè)互聯(lián)網(wǎng)與電力行業(yè)融合應(yīng)用參考指南(2024年)》。
現(xiàn)將指南印發(fā)給大家,請各單位結(jié)合實際認真貫徹落實。
消息來源:中華人民共和國工業(yè)和信息化部
https://www.miit.gov.cn/jgsj/xgj/gzdt/art/2024/art_d15a01f5d4344272832c27b2a1c9b347.html
業(yè)內(nèi)新聞速覽
國家漏洞庫CNNVD:關(guān)于Oracle多個安全漏洞的通報
近日,Oracle官方發(fā)布了多個安全漏洞的公告,其中Oracle產(chǎn)品本身漏洞91個,影響到Oracle產(chǎn)品的其他廠商漏洞225個。Oracle Mysql、Oracle Java SE、Oracle E-Business Suite、Oracle PeopleSoft Products等多個產(chǎn)品和系統(tǒng)受漏洞影響。
目前,Oracle官方已經(jīng)發(fā)布了漏洞修復(fù)補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施:
https://www.oracle.com/security-alerts/cpuoct2024.html。
消息來源:國家漏洞庫CNNVDhttps://mp.weixin.qq.com/s/xdATZsPbJ3WJuIQOZSYX-Q
中國網(wǎng)絡(luò)空間安全協(xié)會:建議系統(tǒng)排查英特爾產(chǎn)品網(wǎng)絡(luò)安全風(fēng)險
10月16日,中國網(wǎng)絡(luò)空間安全協(xié)會發(fā)布題為《漏洞頻發(fā)、故障率高 應(yīng)系統(tǒng)排查英特爾產(chǎn)品網(wǎng)絡(luò)安全風(fēng)險》公眾號文章,明確指出了英特爾的四項安全問題:一是安全漏洞問題頻發(fā);二是可靠性差,漠視用戶投訴;三是假借遠程管理之名,行監(jiān)控用戶之實;四是暗設(shè)后門,危害網(wǎng)絡(luò)和信息安全。
文中指出,2023年8月,英特爾CPU被曝存在Downfall漏洞,該漏洞是一種CPU瞬態(tài)執(zhí)行側(cè)信道漏洞,利用其AVX2或者AVX-512指令集中的Gather指令,獲取特定矢量寄存器緩沖區(qū)之前存儲的密鑰、用戶信息、關(guān)鍵參數(shù)等敏感數(shù)據(jù)。從2023年底開始,大量用戶反映,使用英特爾第13、14代酷睿i9系列CPU玩特定游戲時,會出現(xiàn)崩潰問題。英特爾聯(lián)合惠普等廠商,共同設(shè)計了IPMI(智能平臺管理接口)技術(shù)規(guī)范,聲稱是為了監(jiān)控服務(wù)器的物理健康特征,技術(shù)上通過BMC(基板管理控制器)模塊對服務(wù)器進行管理和控制。該模塊也曾被曝存在高危漏洞(如CVE-2019-11181),導(dǎo)致全球大量服務(wù)器面臨被攻擊控制的極大安全風(fēng)險。除此之外,英特爾還在產(chǎn)品中集成存在嚴重漏洞的第三方開源組件,以及暗設(shè)后門,危害網(wǎng)絡(luò)和信息安全。
因此,建議對英特爾在華銷售產(chǎn)品啟動網(wǎng)絡(luò)安全審查,切實維護中國國家安全和中國消費者的合法權(quán)益。
消息來源:中國網(wǎng)絡(luò)空間安全協(xié)會 https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg
思科曝大規(guī)模數(shù)據(jù)事件,微軟、亞馬遜等巨頭源代碼被竊取
據(jù)Hackread研究團隊發(fā)現(xiàn),名為IntelBroker的黑客聲稱已從網(wǎng)絡(luò)巨頭思科竊取了數(shù)據(jù),并關(guān)聯(lián)到一些知名公司的源代碼,包括微軟、亞馬遜、AT&T等,相關(guān)數(shù)據(jù)已在黑客論壇Breach Forums 上出售。據(jù)黑客稱,數(shù)據(jù)泄露發(fā)生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上發(fā)布。被盜數(shù)據(jù)涉及范圍廣泛,包括來自GitHub、GitLab和SonarQube的源代碼、硬編碼憑證、SSL證書及公私鑰,內(nèi)部機密文件,以及AWS、Azure存儲桶和API令牌等。黑客聲稱正在以門羅幣(XMR)方式出售這些數(shù)據(jù),并愿意使用中介來確保交易的匿名性。
截至目前,思科尚未對這一聲明作出官方回應(yīng)。如果這次數(shù)據(jù)泄露得到證實,或?qū)λ伎乒驹斐蓢乐赜绊懀赡芤l(fā)一系列安全和信任危機。
消息來源:FREEBUFhttps://www.freebuf.com/news/412837.html
40種新變種現(xiàn)身,TrickMo銀行木馬威脅再次升級
近日,網(wǎng)絡(luò)安全公司Zimperium發(fā)布報告,揭示了安卓銀行木馬TrickMo的最新動向。研究人員發(fā)現(xiàn)了超過40種新的TrickMo變種,這些變種與16個投放器和22個不同的指揮與控制(C2)基礎(chǔ)設(shè)施相關(guān),并具備了竊取安卓PIN碼的新功能。
新版 TrickMo 的主要功能包括一次性密碼(OTP)攔截、屏幕錄制、數(shù)據(jù)外滲、遠程控制等。該惡意軟件試圖濫用強大的輔助功能服務(wù)權(quán)限,為自己授予額外權(quán)限,并根據(jù)需要自動點擊提示。
作為一種面向銀行業(yè)的木馬,TrickMo已經(jīng)展示出對多種銀行和金融機構(gòu)的釣魚登錄屏幕覆蓋能力,以竊取賬戶憑證,使攻擊者能夠進行未經(jīng)授權(quán)的交易。Zimperium的分析師還報告了一種新的欺騙性解鎖屏幕,它模仿真實的安卓解鎖提示,旨在竊取用戶的解鎖模式或PIN碼。這種欺騙性界面是一個托管在外部網(wǎng)站上的HTML頁面,以全屏模式顯示在設(shè)備上,使其看起來像一個合法的屏幕。
為了防范TrickMo感染,研究人員建議安卓用戶避免從不明來源下載APK文件,并確保Google Play Protect處于激活狀態(tài),因為它能夠識別并阻止已知的TrickMo變種。
消息來源:安全牛 https://mp.weixin.qq.com/s/IEK_oEJTop5eJb0q7lhcnA
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!