天地和興工控安全周報【2019年第12期】
- 分類:威脅情報研究
- 作者:
- 來源:
- 發布時間:2019-05-16 16:58
- 訪問量:
【概要描述】○“等保2.0”正式發布,12月1日正式實施 ○關于國家信息安全漏洞庫(CNNVD)正式啟動2019年兼容性服務申請工作的通知 ○微軟SharePoint沒打補丁,大量機構服務器遭攻擊淪陷 ......
天地和興工控安全周報【2019年第12期】
【概要描述】○“等保2.0”正式發布,12月1日正式實施
○關于國家信息安全漏洞庫(CNNVD)正式啟動2019年兼容性服務申請工作的通知
○微軟SharePoint沒打補丁,大量機構服務器遭攻擊淪陷
......
- 分類:威脅情報研究
- 作者:
- 來源:
- 發布時間:2019-05-16 16:58
- 訪問量:
?本文共計13篇摘要,預計閱讀時間11分鐘,主要內容提要如下:
○“等保2.0”正式發布,12月1日正式實施
○關于國家信息安全漏洞庫(CNNVD)正式啟動2019年兼容性服務申請工作的通知
○微軟SharePoint沒打補丁,大量機構服務器遭攻擊淪陷
行業動態
1
“等保2.0”正式發布,12月1日正式實施
“等保1.0”的時代于2008年正式拉開帷幕,經過10余年的實踐,為保障我國信息安全打下了堅實的基礎,但從現實考量已經逐漸開始不適應網絡環境的變化。為適應新技術的發展,解決云計算、物聯網、移動互聯和工控領域信息系統的等級保護工作的需要,由公安部牽頭組織開展了信息技術新領域等級保護重點標準申報國家標準的工作,等級保護正式進入2.0時代。我們預計,等保2.0標準即將正式發布,整個信息安全行業需求將在2019年迎來重要的邊際改善。
原文鏈接:http://t.cn/EoQKEKH
2
網絡安全等級保護制度2.0國家標準宣貫會成功召開
5月16日下午,網絡安全等級保護制度2.0國家標準宣貫會在北京香格里拉大酒店隆重召開并取得圓滿成功。公安部網絡安全保衛局、國家市場監管總局、重要行業部門、企事業單位的領導嘉賓,以及測評機構和安全建設整改機構的技術負責人、互聯網企業代表等近千人參加宣貫會。
公安部網絡安全保衛局王瑛瑋書記表示,等級保護制度2.0國家標準的發布,是具有里程碑意義的一件大事,標志著國家網絡安全等級保護工作步入新時代。
原文鏈接:http://t.cn/EK8h4F3
3
關于國家信息安全漏洞庫(CNNVD)正式啟動2019年兼容性服務申請工作的通知
CNNVD兼容性服務是CNNVD面向國內外信息安全從業單位,對其產品/服務等涉及的漏洞信息進行規范性評估與認證的服務。通過CNNVD兼容性服務的信息安全產品/服務,可實現其漏洞信息擁有統一的規范性命名與標準化描述,為漏洞挖掘、應用、驗證與規避等技術研究提供基礎支持,為開發更安全的信息產品或軟件系統提供理論和技術支撐,進一步滿足國家重要信息系統安全保障的需求。
原文鏈接:http://t.cn/EKbldZ6
安全事件
1
微軟SharePoint沒打補丁,大量機構服務器遭攻擊淪陷
加拿大和沙特阿拉伯網絡安全機構最近發布安全公告指出,多個黑客組織正在攻擊微軟 SharePoint 服務器,目的是利用一個最近修復的漏洞以獲取對企業和政府網絡的訪問權限。
這個遭利用的安全缺陷是 CVE-2019-0604,微軟在今年的2月份、3月份和4月份發布的安全更新中修復了該漏洞。
微軟當時指出,“攻擊者如成功利用該漏洞,可在 SharePoint 應用池和 SharePoint 服務器農場賬戶的上下文中執行任意代碼?!?/p>
原文鏈接:http://t.cn/EK87V5K
2
WhatsApp曝出漏洞,導致以色列間諜軟件入侵手機
北京時間5月14日早間消息,《金融時報》本周在一篇報道中詳細介紹了WhatsApp的一個漏洞。該漏洞讓攻擊者可以將以色列間諜軟件注入手機。這些惡意代碼由以色列公司NSO Group開發,可以通過iOS和Android版WhatsApp呼叫其他用戶來傳播。
報道稱,即使用戶沒有應答WhatsApp呼叫,惡意代碼也可以傳播。在許多情況下,這樣的呼叫會從日志中清除。因此,許多用戶在不知情的情況下就成為受害者。
目前有關該漏洞的細節尚不清楚。報道稱,這個漏洞被發現已經有幾周之久。
原文鏈接:http://t.cn/EKVDCiQ
3
土耳其對Facebook數據泄露事件罰款27萬美元
新華社安卡拉5月10日電(記者施春 秦彥洋)土耳其官方部門“個人數據保護機構”10日說,就社交媒體臉書去年泄露用戶數據影響土耳其用戶事件,該機構于今年4月對臉書罰款165萬土耳其里拉(約合27萬美元)。
根據臉書公司2018年12月發表的聲明,該公司當年9月出現圖片程序錯誤,導致第三方應用軟件可以獲取用戶圖片。聲明說,受到影響的用戶共約680萬人。
個人數據保護機構估計,大約有30萬土耳其用戶可能因此受到影響。
個人數據保護機構說,那次用戶數據泄露事件持續了12天,期間臉書公司既沒有采取適當措施及時糾正,事后也未向該機構報告,顯示相關技術防范措施存在缺陷。
原文鏈接:http://t.cn/EKtDNi4
4
佛羅里達州州長:俄羅斯黑客在 2016 年入侵了該州的兩個選民數據庫
佛羅里達州州長Ron DeSantis在周二表示,俄羅斯黑客在2016年總統選舉之前入侵了該州的兩個選民數據庫。根據DeSantis的說法,黑客能夠通過向縣雇員發送垃圾郵件來訪問數據庫。這些鏈接包含惡意軟件,一旦打開,就會允許俄羅斯情報部門格勒烏(GRU)獲得選民登記信息。
受影響縣的名稱未正式公布,但DeSantis表示已通知這些縣的選舉官員和雇員。
《紐約時報》上個月月底報道稱,在前特別顧問羅伯特·穆勒發布關于俄羅斯干涉2016年選舉的報告后不久,這些惡意電子郵件被發送到佛羅里達州的120個選舉電子郵件帳戶。該報告此前證實,至少有一個縣遭受了GRU的黑客攻擊活動。
原文鏈接:http://t.cn/EK85Ffx
5
優衣庫遭到黑客攻擊,超過46萬用戶數據泄漏
日本最大的服裝連鎖Fast Retailing(迅銷集團)發布消息稱,優衣庫以及GU品牌的在線商城遭到黑客攻擊,約46萬用戶的數據泄漏,包括用戶個人信息、電子郵件、地址以及部分信用卡資料等。Fast Retailing在2019年5月10日確定,其公司運營的優衣庫(UNIQLO Japan)以及GU Japan線上商城網站出現非客戶的第三方授權登錄。受影響的用戶數量會根據調查情況隨時更新,現將目前已確認的情況公布如下:
Fast Retailing已確定在2019年4月23至5月10日期間,存在“列表型賬戶黑客攻擊”,共計發生了461091次未授權登錄事件。對此Fast Retailing向受到影響的客戶表示歉意。并且會在今后進一步加強網站安全措施,確保類似的事件不再發生。
原文鏈接:http://t.cn/EKlIN2S
漏洞與安全威脅
1
國家漏洞庫:近期(2019年5月6日至2019年5月12日)新增安全漏洞167個
根據國家信息安全漏洞庫(CNNVD)統計,本周新增安全漏洞167個,漏洞新增數量有所下降。從廠商分布來看,Qualcomm公司新增漏洞最多,共有23個;從漏洞類型來看,輸入驗證錯誤類的安全漏洞占比最大,達到13.77%。本周新增漏洞中,超危漏洞4個,高危漏洞20個,中危漏洞134個,低危漏洞9個。相應修復率分別為100.00%、95.00%、76.87%和66.67%。根據補丁信息統計,合計132個漏洞已有修復補丁發布,整體修復率為79.04%。
截至2019年5月12日,CNNVD發布漏洞總量已達125555個。
原文鏈接:http://t.cn/EK8tE84
2
Windows RDP服務蠕蟲級漏洞 (CVE-2019-0708) 預警
2019年5月14日微軟官方發布安全補丁,修復了Windows遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式與2017年WannaCry惡意軟件的傳播方式類似。利用此漏洞的任何惡意軟件,都可能從被感染的計算機傳播到其他易受攻擊的計算機。
原文鏈接:http://t.cn/EKNLBz3
3
甲開源組件漏洞影響多個 CMS 系統
運行 Drupal、Joomla 或 Typo3 系統的網站需要及時打上補丁。編號為 CVE-2019-11831的漏洞位于 PHP 組件 PharStreamWrapper 中,源于一個路徑遍歷 bug,允許攻擊者用惡意的 phar 歸檔替換網站的合法相同文件。Drupal 開發者將這個漏洞標記中等危險級別,盡管不是高危,網站管理員還是應該盡可能快的打上補丁。發現該漏洞的安全研究員認為該漏洞屬于高危。運行 Drupal 8.7 的網站需要升級到 8.7.1,8.6 或更早版本的網站需要更新到 8.6.16,7 需要升級到 7.67。Joomla 需要升級到 3.9.6。
原文鏈接:http://t.cn/EKtJLqw
4
德國網絡安全局警告卡巴斯基殺毒軟件存在安全缺陷
德國網絡安全機構BSI就卡巴斯基殺毒軟件的安全漏洞發出警告,建議用戶盡快安裝最新補丁。雖然該建議不包括基于該缺陷可能網絡攻擊的任何詳細信息,但BSI警告說,黑客只需向其目標發送包含特制文件的惡意電子郵件,在某些情況下,甚至不需要打開該文件。
BSI警告的安全漏洞編號為CVE-2019-8285中,事實上是卡巴斯基上個月修復的。這個問題允許在易受攻擊的電腦上遠程執行任意代碼,卡巴斯基說,只有4月4日之前發布的帶有防病毒數據庫的系統才會受到影響。
原文鏈接:http://t.cn/EKVmOJ4
5
英特爾處理器新漏洞 ZombieLoad
在 Meltdown、Spectre 和 Foreshadow 之后,計算機科學家公開了英特爾處理器的新邊信道攻擊 ZombieLoad,攻擊影響 2011 年之后發布的幾乎所有英特爾處理器(包括 Core 和 Xeon),AMD 不受影響。這是一個硬件問題,因此漏洞利用代碼可以工作在 Windows 和 Linux 等不同操作系統上。ZombieLoad 的漏洞利用同樣是基于預測執行過程,通過利用 CPU 負荷返回值的旁路邏輯,去實現跨線程、權限邊界和超線程的數據泄露。英特爾據報道曾試圖推遲漏洞披露。
原文鏈接:http://t.cn/EKCZVzr
掃二維碼用手機看

公司總部:北京市海淀區中關村軟件園8號華夏科技大廈三層
服務熱線:400-810-8981 / 010-82896289
版權所有:北京天地和興科技有限公司 京ICP備17065546號-1

掃一掃關注
天地和興微信公眾號