查看原文
其他

安全热点周报(2023.2.6-2023.2.12)

奇安信 CERT 2023-02-17


安全资讯导视




证监会发布《证券期货业信息系统渗透测试指南》金融行业标准

伊朗总统在国庆日电视直播的讲话遭黑客中断篡改

VMware老漏洞遭大规模勒索利用:欧洲多国预警 已有数千个系统受影响

政策法规解读


1


证监会发布《证券期货业信息系统渗透测试指南》金融行业标准

2月7日证监会官网消息,证监会发布《证券期货业信息系统渗透测试指南》金融行业标准,自公布之日起施行。该标准提供了一套通用的信息系统渗透测试框架,为在渗透测试策划、设计、执行、结果以及风险管理等环节,保障测试质量、控制安全风险提供了操作指南。标准的实施将有利于规范行业机构安全、稳定地开展渗透测试工作,强化信息系统安全运行保障,提高行业网络安全防护能力,助力资本市场平稳运行。

原文链接:

http://www.csrc.gov.cn/csrc/c101954/c7088359/content.shtml


2


美国NIST宣布轻量级密码学标准算法Ascon,适用小型物联网设备

2月7日NIST官网消息,美国国家标准与技术研究院(NIST)宣布,选中Ascon算法作为轻量级加密算法标准,以保护小型物联网设备产生的数据。Ascon是一组轻量级认证加密和哈希算法的统称,包括7种算法,由格拉茨科技大学、英飞凌科技、拉马尔安全研究中心和拉德堡德大学的密码学家团队开发。NIST后续将与Ascon算法开发者合作,起草新的轻量级密码学标准,征求公众意见并实施标准化。

原文链接:

https://csrc.nist.gov/News/2023/lightweight-cryptography-nist-selects-ascon



本周安全大事件


1


伊朗总统在国庆日电视直播的讲话遭黑客中断篡改

2月11日HackRead消息,黑客组织“阿里的正义”(Edalat-e Ali)声称,对入侵伊朗国家电视台及广播电台的现场直播负责。这次攻击中断并篡改了伊朗总统易卜拉欣·莱希在革命日仪式上的演讲画面。当日,易卜拉欣·莱希在首都德黑兰阿扎迪广场发表直播演讲,与民众共同庆祝国家成立44周年。但黑客干扰了国家电视台的正常直播,转而放送“哈梅内伊去死”等口号。此外,他们还鼓励公民参加定于2023年2月16日举行的反政府抗议活动。

原文链接:
https://www.hackread.com/iran-tv-hacked-revolution-day/


2


因网络攻击造成近亿元损失,英国半导体材料厂商股价大跌

2月7日The Record消息,英国半导体材料厂商摩根先进材料(Morgan Advanced Materials)日前披露,1月发生的网络攻击可能造成高达1200万英镑(约合人民币9799万元)的损失。该公布后,摩根先进材料的股价立即下跌超5%,收盘时跌幅为4.91%。此次事件的性质尚未得到证实,但从监管新闻服务(Regulatory News Service)上发布的投资者公告来看,事件影响部分的描述基本可以断定是勒索软件攻击。该公司表示,旗下所有制造工厂均在正常运营。“只是在系统恢复期间,部分制造工厂临时转为手动操作流程。”

原文链接:
https://therecord.media/morgan-advanced-materials-cyberattack-shares-drop/


3


VMware老漏洞遭大规模勒索利用:欧洲多国预警 已有数千个系统受影响

2月6日The Record消息,法意芬等欧洲多国网络安全监管机构警告称,勒索软件攻击者正在“大规模主动利用”一个已存在近2年的VMware ESXi漏洞(CVE-2021-21974)。这次攻击被命名为ESXiArgs,原因是勒索软件加密文件后,会创建一个扩展名为.args的附加文件。安全大数据公司Censys发现,欧洲和北美已有数千台服务器遭到破坏。奥地利计算机安全应急响应小组也发出警告,称“至少有3762个系统”受到了影响。据悉,意大利、法国、芬兰、美国、加拿大等国均遭到攻击。美联社报道称,勒索攻击发生时,意大利电信公司出现大规模互联网中断,意大利总理办公室已就勒索攻击发布了公告。

原文链接:
https://therecord.media/esxiargs-ransomware-vmware-servers/



重点关注漏洞


1


Apache Kafka Connect JNDI注入漏洞安全风险通告

2月9日,奇安信CERT监测到Apache Kafka官方发布Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194)通告,当攻击者可访问Kafka Connect Worker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进而可导致JNDI注入,造成RCE需低版本JDK或目标Kafka Connect系统中存在利用链。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


2


IBM WebSphere Application Server远程代码执行漏洞安全风险通告

2月8日,奇安信CERT监测到IBM官方发布IBM WebSphere Application Server 远程代码执行漏洞(CVE-2023-23477)通告,此漏洞允许未经身份验证的远程攻击者通过构造特制序列化对象序列发送至目标服务器,从而在系统上执行任意代码。鉴于该漏洞影响范围较大,建议客户尽快做好自查,及时更新至最新版本。


3


Jira Service Management Server和Data Center身份认证绕过漏洞安全风险通告

2月6日,奇安信CERT监测到Atlassian官方发布Jira Service Management Server和Data Center身份认证绕过漏洞(CVE-2023-22501)通告,当Jira Service Management开启用户目录和邮件外发的写入权限时,攻击者可获取尚未登录过账户的用户注册凭证,最终攻击者可冒用这些用户身份获得对Jira Service Management实例访问权限。值得一提的是大部分机器人账户容易被利用。鉴于该漏洞影响较大,建议客户尽快做好自查及防护。







精彩推荐


【已复现】Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194)安全风险通告
IBM WebSphere Application Server远程代码执行漏洞(CVE-2023-23477)安全风险通告

Jira Service Management Server 和 Data Center 身份认证绕过漏洞安全风险通告


本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存