周一见

了解最新公司动态及行业资讯

当前位置:首页 > 安全资讯 > 周一见

网安人的周一见|全球网络安全要闻(01.17-01.29)

时间:2023-01-31   访问量:


整理 | 乾冠安全

网络安全国内安全动态
DYNAMIC SECURITY
01
北京市目录链2.0升级上线 系全国首个超大城市区块链基础设施

北京市目录链2.0已于今年1月1日0时正式上线。全市80余个部门、16个区、经济技术开发区以及交通、金融等领域10余家社会机构的数据目录全部上“链”。作为全国首个超大城市区块链基础设施,北京市目录链本次升级依托国内首个自主可控的区块链软硬件技术体系“长安链”开展,实现从底层架构到核心算法的全面自主可控。

https://baijiahao.baidu.com/s?id=1754890247053908389&wfr=spider&for=pc

2022年信息通信领域安全生产专项整治优秀成果发布会召开


为贯彻落实习近平总书记关于安全生产工作重要指示精神,践行《全国安全生产专项整治三年行动计划》,中国信息通信研究院(以下简称“中国信通院”)通信网络运行暨安全生产支撑中心受工业和信息化部信息通信管理局委托,组织开展了信息通信领域安全生产专项整治优秀成果征集。经专家评审,本次征集共遴选出25项优秀成果,并于2023年1月18日在中国信通院召开优秀成果发布会。


https://baijiahao.baidu.com/s?id=1731620563054743391&wfr=spider&for=pc

国务院两部门:高效开展重要数据和个人信息出境安全评估


近日,国务院办公厅转发商务部科技部关于进一步鼓励外商投资设立研发中心若干措施的通知。

https://new.qq.com/rain/a/20230118A02IXZ00

工信部等十六部门联合印发《关于促进数据安全产业发展的指导意见》


工业和信息化部、国家网信办、发展改革委等十六部门近日印发《关于促进数据安全产业发展的指导意见》。

https://paper.cnii.com.cn/article/Advertisement_16314_314836.html


网络安全国际安全动态
DYNAMIC SECURITY
02
乌克兰运作将俄罗斯网攻行为定性为战争罪


安全内参1月30日消息,乌克兰官员正在创造历史,甚至可能重塑网络战的未来。近期,他们正试图说服位于海牙的国际刑事法院(ICC),调查俄罗斯的网络攻击行为是否构成战争罪。

近年来,网络攻击正逐步成为现代战争中的组成部分,也在俄乌战争中被俄军多次用于攻击乌克兰关键基础设施。

不过,网络攻击并未被《日内瓦公约》明确定性为战争罪。法律专家和研究人员此前曾就俄网络攻击向国际刑事法院提出指控,此次乌克兰官员的推动则标志着主权政府首次向法院提出此类请求,并可能改变现行规则。

网络安全公司iboss首席执行官兼首席技术官Paul Martini表示,“关于乌克兰官员将网络攻击视为潜在战争罪的报道,反映出政府对于这类不断增长、不断演变的威胁的高度重视。”

https://mp.weixin.qq.com/s/a8IRWGmOfsTbgbleLuVA1A

又一国公民个人信息全部泄露,涉事黑客还曾贩卖我国数据


安全内参1月29日消息,2022年11月底,荷兰阿姆斯特丹警方逮捕了一名25岁男子,此人来自荷兰阿尔梅勒,涉嫌窃取或交易了全球数千万民众的个人数据。

2020年5月,奥地利联邦刑事调查局发现,该男子在网络犯罪论坛上发布数据集,随后对其活动展开了调查。

此人发布的数据集中,包含一个来自Geburen Info Service GmbH公司(简称GIS)的数百万条地址与个人信息数据集,总计近900万条数据,具体涉及用户的全名、性别、完整地址、出生日期等。

https://mp.weixin.qq.com/s/At0gtkqOIDRL0tKntCa6uA

日产北美公司再次曝出数据泄露严重事件


2023年1月16日报告给缅因州总检察长办公室,日产在报告中透露,有17998名客户受到该违规行为的影响。

https://mp.weixin.qq.com/s/NybtRVH1U4rD8KF3QqkUJw

全球最大船级社遭勒索攻击,千艘船舶运营受影响


1月20日消息,由于重要船舶软件供应商遭遇勒索软件攻击,已有约1000艘船舶受到影响。全球最大海事组织之一DNV披露,其于1月7日晚间遭勒索软件攻击, ShipManager软件系统相关的IT服务器已经被迫关闭。

https://mp.weixin.qq.com/s/9DzY6rUupAJVclOWGYK9xg


网络安全漏洞风险提醒
DYNAMIC SECURITY
03
Microsoft产品安全漏洞


Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。Raw Image Extension是美国微软(Microsoft)公司的一个用于操作Raw格式文件的软件。Microsoft Media Foundation是适用于Windows的下一代多媒体平台。Microsoft Windows Hyper-V是美国微软(Microsoft)公司的一款可提供硬件虚拟化的工具。Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Error Reporting(WER)是其中的一个错误报告组件。PowerShell是美国微软(Microsoft)公司开发的任务自动化和组态管理框架,由.NET Framework和.NET Core构建的命令列介面壳层相关手稿语言组成。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码等。

CNVD收录的相关漏洞包括:Microsoft PowerShell远程代码执行漏洞、Microsoft Word安全绕过漏洞、Microsoft Raw Image Extension远程代码执行漏洞(CNVD-2023-02188)、Microsoft Media Foundation信息泄露漏洞、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2023-02190、CNVD-2023-02191)、Microsoft Excel远程代码执行漏洞(CNVD-2023-02194)、Microsoft Windows Error Reporting权限提升漏洞(CNVD-2023-02195)。其中,“Microsoft PowerShell远程代码执行漏洞、Microsoft Windows Error Reporting权限提升漏洞(CNVD-2023-02195)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

https://www.cnvd.org.cn/flaw/show/CNVD-2023-01829

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02187

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02188

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02189

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02190

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02191

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02194

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02195


Fortinet产品安全漏洞


Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。Fortinet FortiPortal是美国飞塔(Fortinet)公司的FortiGate、FortiWiFi和FortiAP产品线的高级、功能丰富的托管安全分析和管理支持工具,可作为虚拟机供MSP使用。Fortinet FortiSOAR是美国飞塔(Fortinet)公司的一种安全编排、自动化和响应(SOAR)解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行客户端代码等。

CNVD收录的相关漏洞包括:Fortinet FortiADC操作系统命令注入漏洞、Fortinet FortiPortal跨站脚本漏洞、Fortinet FortiADC SQL注入漏洞(CNVD-2023-02484)、Fortinet FortiADC输入验证错误漏洞、Fortinet FortiSOAR权限管理错误漏洞、Fortinet FortiSOAR访问控制错误漏洞(CNVD-2023-02490)、Fortinet FortiADC跨站脚本漏洞(CNVD-2023-02489)、Fortinet FortiADC授权问题漏洞。其中,“Fortinet FortiADC操作系统命令注入漏洞、Fortinet FortiADC SQL注入漏洞(CNVD-2023-02484)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:


https://www.cnvd.org.cn/flaw/show/CNVD-2023-02481

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02480

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02484

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02485

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02488

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02490

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02489

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02491



Apache产品安全漏洞


Apache Geode是美国阿帕奇(Apache)基金会的一套应用于分布式云架构中提供对数据密集型应用程序实时和一致访问数据的管理平台。Apache Zeppelin是美国阿帕奇(Apache)基金会的一款基于Web的开源笔记本应用程序。该程序支持交互式数据分析和协作文档。Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。Apache Kylin是美国阿帕奇(Apache)基金会的一款开源的分布式分析型数据仓库。该产品主要提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)等功能。Apache Struts是美国阿帕奇(Apache)基金会的一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。Apache Geode是美国阿帕奇(Apache)基金会的一套应用于分布式云架构中提供对数据密集型应用程序实时和一致访问数据的管理平台。Apache Sling Commons Messaging Mail是美国Apache基金会的一款开源消息传递邮件服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞删除任意文件,导致服务器崩溃,远程代码执行等。

CNVD收录的相关漏洞包括:Apache Geode远程代码执行漏洞(CNVD-2022-83594、CNVD-2022-83596、CNVD-2022-83595)、Apache Zeppelin输入验证错误漏洞、Apache Traffic Server异常情况处理错误漏洞、Apache Kylin命令注入漏洞、Apache Struts远程代码执行漏洞(CNVD-2023-02478)、Apache Sling Commons Messaging Mail信任管理问题漏洞。其中,除“Apache Geode远程代码执行漏洞(CNVD-2022-83594)、Apache Zeppelin输入验证错误漏洞、Apache Sling Commons Messaging Mail信任管理问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2022-83594

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02477

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02476

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02475

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02478

https://www.cnvd.org.cn/flaw/show/CNVD-2022-83596

https://www.cnvd.org.cn/flaw/show/CNVD-2022-83595

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02479


Siemens产品安全漏洞


Solid Edge是一个软件工具组合,用于处理各种产品开发过程:3D设计、仿真、制造和设计管理。Automation License Manager(ALM)集中管理各种西门子软件产品的许可证密钥。需要许可证密钥的软件产品会自动向ALM报告此要求。当ALM找到此软件的有效许可证密钥时,可以根据最终用户许可协议使用该软件。Mendix SAML module使用SAML对云应用程序中的用户进行身份验证。该模块可以与任何支持SAML2.0或Shibboleth的身份提供程序通信。JT Open Toolkit是为支持JT的软件开发人员提供的应用程序编程接口(API)。JT是由西门子数字工业软件开发的公开发布的数据格式,广泛用于通信、可视化、数字模型和各种其他目的。Solid Edge是一个软件工具组合,用于处理各种产品开发过程。SINEC INS(基础设施网络服务)是一个基于web的应用程序,将各种网络服务结合在一个工具中。这简化了与工业网络相关的所有网络服务的安装和管理。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过诱骗用户访问恶意链接来提取敏感信息,对指定根文件夹之外的文件执行文件操作,在当前进程的上下文中执行代码等。

CNVD收录的相关漏洞包括:Siemens Solid Edge文件解析漏洞、Siemens Automation License Manager路径遍历漏洞、Siemens Mendix SAML Module跨站脚本漏洞(CNVD-2023-02702)、Siemens JT Open,JT Utilities and Solid Edge内存损坏漏洞、Siemens SINEC INS路径遍历漏洞(CNVD-2023-02708、CNVD-2023-02707)、Siemens SINEC INS命令注入漏洞、Siemens Automation License Manager文件名或路径的外部控制漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02700

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02704

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02702

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02701

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02708

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02707

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02706

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02705


Tenda A15 wrlEn参数堆栈溢出漏洞


Tenda A15是中国腾达(Tenda)公司的一款WiFi扩展器。本周,Tenda A15被披露存在堆栈溢出漏洞。该漏洞是由于/goform/WifiBasicSet进行的不正确边界检查造成的。通过使用wrlEn参数发送过长的字符串,远程攻击者可利用该漏洞在系统上执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://mp.weixin.qq.com/s/1woXtCgzHWOYRF76ecC41w


END


上一篇:网安人的周一见|全球网络安全要

下一篇:网安人的周一见|全球网络安全要

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部