-
安全产品
-
-
-
天地和兴工控安全周报【2019年第8期】
发布时间:
2019-04-13
来源:
作者:
访问量:
20
本文共计12篇摘要,预计阅读时间7分钟,主要内容提要如下:
○ 工信部:培育一批工业互联网领域通用工业APP
○ 美报告称90%关键基础设施提供商遭受网络攻击
○ 谷歌搜索被曝XSS漏洞,且已存在数月之久
○ 英特尔芯片新漏洞暴露计算机上所有数据
行业动态
1
工业互联网安全应急响应中心发布《关于Tenda AC系列路由器缓冲区溢出漏洞的情况通报》
2019年4月4日,国家信息安全漏洞共享平台CNVD收录了腾达(Tenda)公司生产的AC系列路由器缓冲区溢出漏洞。CNCERT下属的工业互联网安全应急响应中心(http://www.ics-cert.org.cn)针对漏洞情况进行了分析,并对国内相关联网资产进行了在线监测。
该漏洞是由于腾达AC系列路由器Web服务器未对参数数据进行有效校验造成的,攻击者可利用该漏洞进行缓冲区溢出操作。
原文链接:http://t.cn/E6kwzfQ
2
工信部:培育一批工业互联网领域通用工业APP
2019年4月2日,工信部总经济师王新哲表示,2019年围绕打造工业互联网平台体系,工信部将重点开展四个方面的工作。一是围绕平台建设开展多场景、大范围、规模化的测试验证,二是开展跨行业跨领域的平台遴选和示范,三是培育一批基础性、行业通用的工业APP,四是强化公共服务,支持建设公共服务体系。
王新哲表示,围绕贯彻落实党中央、国务院关于发展工业互联网平台的决策部署,国务院《关于深化“互联网+制造业”发展工业互联网的指导意见》发布以来,工业和信息化部会同相关部门在全国形成了“大企业建平台、中小企业用平台”的良好氛围,集中体现在企业上云和发展工业互联网APP两个方面。
原文链接:http://t.cn/E6IZdwm
3
苏州大学新增智能制造工程专业 今年9月首次招生
日前,教育部公布了2018年度普通高等学校本科专业备案和审批结果,苏州大学新增智能制造工程专业,今年9月将首次正式招生。
据悉,苏大将于今年九月首次对智能制造工程专业进行正式招生,学生学制四年,以“专业核心课程+学位课程+专业实践”的教学模式为主,通过有效整合校企合作资源,为学生打造智能制造企业实习平台,旨在培养与职业发展需求相匹配的新型工程科技人才。
“智能制造是‘中国制造2025’的主攻方向,也是中国从制造大国向制造强国转变的重要抓手,苏州大学作为综合性研究型大学,充分利用其多学科优势布局好‘本科’智能制造人才培养,既是当务之急也是智能制造发展的必然要求。”苏大教务部相关负责人表示,学校主动对接国家发展战略,通过布局“新工科”专业,加快传统学科的改造升级,推动学科间的交叉融合与创新发展。
原文链接:http://t.cn/E6IZdwm
4
美报告称90%关键基础设施提供商遭受网络攻击
4月8日,美国安全研究中心Ponemon Institute发布最新报告,共收集701家关键基础设施(CNI)提供商的数据,涉及公用事业、健康医药、工业制造和运输行业,其中大约90%的公司声称他们的IT / OT环境在过去两年中遭到了网络攻击。
大约62%的公司在过去两年遭受了两次或更多次破坏性的网络攻击,导致数据泄露,或设施中断停机。最受担心的攻击类型为:第三方风险(65%),基于物联网或OT的攻击(63%),以及导致停机的OT攻击(60%)。
原文链接:http://t.cn/E6kA5m8
5
德国“工业4.0” 2030愿景初露峥嵘
中新网柏林4月8日电 德国政府成立的旨在协调和推进“工业4.0”发展进程的机构“工业4.0平台”日前正式发布了《工业4.0愿景2030》文件,当中强调了自动化、互操作性和可持续性等面向未来全球开放式数字生态链的指导原则。作为德国和欧洲领先的软件业巨头,SAP在汉诺威工业博览会上联合6家欧洲机械工程、工业自动化和软件行业企业倍福(Beckhoff)、恩德斯豪斯(Endress+Hauser)、赫优讯(Hilscher)、易福门(ifm)、库卡(KUKA)及莫迪维克(Multivac),共同宣布建立“工业4.0开放联盟”(OpenIndustry4.0Alliance),并签订了具体合作协议。
德国“工业4.0平台”方面表示,目前人工智能和区块链也已在该平台的工作日程上,其正同中国、日本、美国和欧盟境内的合作伙伴进行积极的交流,“工业4.0持续在全球范围内保持备受推崇的位置。”
原文链接:http://t.cn/E6k25SP
安全事件
1
日本制造企业Hoya感染挖矿病毒,产线被迫停产三天
据外媒报道,日本领先的光学产品制造商Hoya公司称,公司在2月底遭受了一次严重的网络攻击,100多台电脑感染了病毒,导致Hoya公司的用户ID和密码被黑客窃取。黑客还在攻击期间试图挖掘加密货币,工厂生产线因此停止了三天。
Hoya表示,网络攻击发生后,一台控制网络的计算机服务器首先停机,工人们无法使用软件来管理订单和生产,因此工业产出比正常水平下降了大约40%。随后,病毒也开始在其他电脑上感染,但最终在开始加密货币挖掘操作之前被成功阻止。
据称攻击已经持续了三天,受影响的工厂都位于泰国,不过有关攻击的详细信息尚未公布。Hoya目前还没有完全恢复正常运营。
原文链接:http://t.cn/E6uWdnS
2
印度液化气公司7百万用户和分销商数据遭泄露
4月6日,印度液化石油气公司Indane近700万名用户和分销商的敏感数据遭到泄露。Indane是世界第二大液化石油气营销商,拥有9800万客户群,9100个分销商。
这起事件的起因是其iOS应用程序提供的主要服务存在严重的访问控制漏洞,会导致未经授权的信息泄露。泄露的用户数据包括消费者姓名、地址、邮件、手机号码等;泄露的经销商信息包括银行账号、银行名称、绑定银行的收集号码等。此外,该漏洞还允许攻击者修改消费者的个人数据、关闭消费者的Indane账户等。
原文链接:http://t.cn/E6k2rEn
3
10个恶意软件家族被托管在美国服务器上进行传播
据外媒报道,研究人员发现10个不同的恶意软件家族托管在美国注册的十多台服务器上,它们通过疑似Necurs的僵尸网络进行传播。网络安全公司Bromium的研究人员表示,他们在2018年5月至2019年3月期间一直监测与该基础设施相关的活动。
这10个恶意软件包括5个银行木马家族(Dridex、Gootkit、IcedID、Nymaim和Trickbot)、2个勒索软件变种(Gandcrab和Hermes),以及3个信息窃取器(Fareit、Neutrino和Azorult)。其中有11台服务器属于一家位于美国内华达州的公司,该公司提供VPS托管服务。
网络安全研究人员表示,服务器上的恶意软件家族已经在多个大规模网络钓鱼活动中传播。此次活动中的用户名和密码是“username”和“password”,提交文件的名为“test1.exe”,所以很可能只是一次试验。而且Dridex活动停滞了几个月,这可能预示着更大规模的Dridex活动即将到来。
原文链接:http://t.cn/E6fI79h
4
美国奥尔巴尼市政府受到网络攻击,影响市政服务及警方网络系统
据外媒报道,美国纽约州首府奥尔巴尼市市长Kathy Sheehan于3月30日在社交媒体上发帖称,奥尔巴尼市遭遇了勒索软件攻击,但没有透露被攻击的程度。市政府官员整个周末都在努力应对这起事件。
奥尔巴尼市长Kathy Sheehan表示,在受到网络攻击之后,除了办理出生证、死亡证明和结婚证之外,其他的市政服务于4月1日上午恢复。
原文链接:http://t.cn/EiSR713
漏洞与安全威胁
1
国家漏洞库:近期(2019年4月1日至2019年4月7日)共收集整理信息安全漏洞370个
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞370个,漏洞新增数量有所上升。从厂商分布来看,CloudBees公司新增漏洞最多,共有72个;从漏洞类型来看,缓冲区错误类的安全漏洞占比最大,达到5.95%。本周新增漏洞中,超危漏洞23个,高危漏洞42个,中危漏洞102个,低危漏洞10个,暂未分级漏洞193个。相应修复率分别为73.91%、88.10%、40.20%、10.00%和55.96%。根据补丁信息统计,合计204个漏洞已有修复补丁发布,整体修复率为55.96%。
截至2019年4月7日,CNNVD发布漏洞总量已达124174个。
原文链接:http://t.cn/E6kycKs
2
谷歌搜索被曝XSS漏洞,且已存在数月之久
日本安全研究员Masato Kinugawa在谷歌搜索中发现了一个XSS漏洞。该漏洞可带来严重风险,而且可帮助恶意人员实施钓鱼等攻击。该漏洞是由几个月前开源的JavaScript库Closure更改但未能正确过滤用户输入所引发的,可能还影响谷歌的其它产品。
该漏洞是在2018年9月26日引入的,当时据称因为某些用户接口设计问题,有人删除了一个过滤机制。2019年2月22日,修复了该问题,方法是撤销了之前9月份做的修改。谷歌据称在发现问题不久后修复了该漏洞。
原文链接:http://t.cn/E6kU7wR
3
Mirai 新变种加入更多物联网设备
Palo Alto Networks 的研究人员报告了物联网僵尸网络 Mirai 的新变种,它加入了四种处理器 Altera Nios II、OpenRISC、Tensilica Xtensa 和 Xilinx MicroBlaze,这些处理器被广泛用于嵌入式系统,包括路由器、网络传感器、基带无线电和数字信号处理器。新变种还修改了用于通信的加密算法,以及新版的 TCP SYN 拒绝服务攻击。研究人员是在 Digital Ocean 位于荷兰数据中心的一台服务器上发现新变种的,该服务器还托管了利用 D-Link、Netgear、Huawei、Realtek、以及中国开发的 ThinkPHP Web server 框架漏洞的版本。
原文链接:http://t.cn/E6YiYOu
4
英特尔芯片新漏洞暴露计算机上所有数据
3月28日,研究人员在亚洲黑帽大会上披露了自己的发现,声称他们之前发现的可利用来自IME内执行未签名代码的漏洞(INTEL-SA-00086),同样可以用于访问VISA硬件。商用计算机系统上VISA功能通常是禁用的,但 Positive Technologies团队可利用IME来启用VISA功能。一旦得以访问,便能探知PCH细节,也就可以从计算机中找到那些数据,并可以读取外围设备数据。
作为回应,英特尔宣称,2017年对IME的一次更新已经修复了该漏洞。但研究人员表示,如果将该固件降级至早期版本,仍能访问VISA硬件及其能读取的数据。面对质疑,研究人员向媒体透露,该漏洞仅影响第6代及以后的英特尔处理器,包括Skylake和 Kaby Lake,且将来的英特尔处理器中仍将存在该漏洞。
原文链接:http://t.cn/E6XUr4z
上一条:
下一条:
相关资讯

关注我们