要闻速览
1、工信部部署做好2024年信息通信业安全生产和网络运行安全工作
2、山东启动全省网络安全和信息化建设专项审计调查
3、关于防范利用xz-utils恶意代码植入漏洞实施网络攻击的风险提示
4、D-Link NAS 设备存在严重 RCE 漏洞,数万用户受到影响
5、卡巴斯基粉丝论坛泄露了5.7万名用户数据
6、美国环境保护局遭黑客攻击,850万用户数据泄露
一周政策要闻
工信部部署做好2024年信息通信业安全生产和网络运行安全工作
近日,工业和信息化部印发通知,部署做好2024年信息通信业安全生产和网络运行安全工作。要求各有关单位按照安全生产治本攻坚三年行动工作部署要求,坚持安全发展、预防为主、技管结合,把安全生产和网络运行安全的任务、措施、责任真正落到实处,切实筑牢保障人民群众生命财产安全和社会大局稳定的信息通信网络底座。着力完成强化思想政治引领、完善制度政策体系、增强安全预防能力、加强重点问题整治、紧盯关键环节场景、提升应急处置水平、严格执法监督考核等七项重点任务。
信息来源:中华人民共和国工业和信息化部 https://www.miit.gov.cn/jgsj/xgj/wjfb/art/2024/art_f3c6d85f91874e458ba91e05a79a9bda.html
山东启动全省网络安全和信息化建设专项审计调查
为贯彻落实山东省委、省政府关于数字强省建设部署要求,近日,山东省审计厅启动全省网络安全和信息化建设专项审计调查。通过审计,摸清全省政务信息化、新型智慧城市、关键信息基础设施建设以及数字经济发展等重点任务推进情况,揭示存在的突出问题和风险隐患,助推数字强省各项政策落地见效。该调查涉及省本级及16市有关党政机关、重要行业领域主管或监管部门、关键信息基础设施运营者。其中泰安市和省住房城乡建设厅、省交通运输厅、省卫生健康委、省大数据局4个省直部门由省厅直接组织实施,其余15市由各市审计局组织实施。
此次审计重点关注政策落实和任务完成、资金资产管理使用、项目建设管理、网络和数据安全制度执行等方面内容。
信息来源:山东审计厅http://audit.shandong.gov.cn/art/2024/4/1/art_89369_10372457.html
业内新闻速览
关于防范利用xz-utils恶意代码植入漏洞实施网络攻击的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Linux压缩工具xz-utils存在恶意代码植入漏洞,可被恶意利用实施网络攻击。
xz-utils是Linux系统下一款用于压缩和解压.xz格式文件的开源软件,由于攻击者以开源项目维护者身份在项目文件中植入恶意代码,并通过开源社区分发,导致用户在使用带有恶意代码的xz-utils软件时,可被攻击者利用恶意代码执行任意命令,获取系统权限。经初步排查,该漏洞影响xz-utils 5.6.0和5.6.1版本。
目前官方尚未发布针对此漏洞的修复方案,建议相关单位和用户立即通过“xz --version”命令排查系统本地是否安装受影响的xz-utils版本,尽快回退xz-utils至5.4.x版本,并持续关注所用Linux发行版的官方安全通知,获取安全补丁和更新的最新信息,防范网络攻击风险。
消息来源:安全内参 https://www.secrss.com/articles/65023
D-Link NAS 设备存在严重 RCE 漏洞,数万用户受到影响
近日,安全研究人员发现,威胁攻击者正在积极”瞄准“超过 92000 台报废的 D-Link 网络附加存储 (NAS) 设备,这些设备长时间都处于在线暴露状态,且未针对关键的远程代码执行 (RCE) 零日漏洞进行修补。
据悉,安全漏洞追踪为 CVE-2024-3273,主要是通过硬编码账户(用户名为 "messagebus",密码为空)和 "system "参数的命令注入问题造成的后门。目前,威胁攻击者正在利用安全漏洞部署 Mirai 恶意软件的变种 skid.x86。(Mirai 变种可以将受感染的设备添加到僵尸网络中,以用于大规模分布式拒绝服务(DDoS)攻击)
安全研究人员 Netsecfish 表示,安全漏洞影响包括 DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型号在内的多个 D-Link NAS 设备。威胁攻击者一旦成功利用安全漏洞就能够在受害者系统上执行任意命令,最终可能导致未经授权访问敏感信息、修改系统配置或拒绝服务情况。
值得一提的是,当部分媒体向 D-Link 提问是否会发布安全更新来修补安全漏洞时,后者表示将不再处理这些报废(EOL)的 NAS 设备。D-Link 发言人向媒体透露,所有的 D-Link 网络附加存储设备都已报废多年,与这些产品相关的资源也已停止开发,公司决定不再提供任何技术支持。
此外,D-Link 发言人还强烈建议,相关用户应该尽快”退役“受安全漏洞影响的产品,尽量使用能够接受固件更新的产品取而代之。
消息来源:FREEBUF https://www.freebuf.com/news/397297.html
卡巴斯基粉丝论坛泄露了5.7万名用户数据
近日,网络安全巨头卡巴斯基的俄语粉丝论坛发生了一起数据泄露事件,名为RGB 的黑客组织窃取了其中56798 名用户的个人数据并公布到了网络上。
该粉丝论坛目前拥有超6万个帖子,是一个非常活跃的平台,用户可以在这里讨论卡巴斯基实验室及其产品、分享教程和寻求故障排除帮助。尽管这一论坛非官方所设,但其数据泄露并不排除里面有卡巴斯基员工数据的存在。令人惊讶的是,此次泄露事件中的近 200 名用户的电子邮件地址均托管在 @kaspersky.com 域名上。
根据 Hackread获得的信息,数据泄露发生在 2024 年 3 月 24 日,但数据直到 2024 年 4 月 4 日才出现在 RGB 的官方网站上,随后又出现在 Breach Forums 和 Telegram 上。经过分析,这些泄露的数据包括了用户的姓名、IP 地址、电子邮件地址、密码哈希值等。目前论坛管理员已正式确认发生了数据泄露事件,其中一位网名为 "MiStr "的管理员在论坛及其官方 Telegram 频道上发表声明,承认论坛安全受到威胁,并宣布进行大规模密码重置。
消息来源:FREEBUF https://www.freebuf.com/news/397320.html
美国环境保护局遭黑客攻击,850万用户数据泄露
近日,美国环境保护署(EPA)发生大规模数据泄露事件,超过850万用户数据遭泄露。化名“USDoD”的黑客上周日宣布对该事件负责,并声称泄露了EPA的客户和承包商的个人敏感信息。
USDoD在暗网数据泄露论坛上发帖子称:“今天我自豪地宣布,我将发布epa.gov的联系人数据库。其中不仅包含美国关键基础设施联系人,还包括全球范围内的相关信息。”安全研究网站Hackread.com分析了泄露的数据库,发现其中包含三个压缩文件,总计500MB的数据,均为CSV格式。这三个文件的名称分别为“联系人”(包含3,726,130条记录)、“联系人交互”(包含9,952,374条记录)和“员工”(包含3,325,973条记录)。所有这些文件中都包含“邮政编码”、“全名”、“电话号码”、“电子邮件地址”和“县、市、州”等常见字段,但“联系人”文件中还包含“传真号码”和“邮寄地址”等额外字段,“联系人交互”文件中则包含“电子邮件域”和“公司名称和地址”等额外字段,而“员工”文件中则包含“营业地址”、“公司名称”和“相关行业”等额外详细信息。过滤重复记录后,泄露账户总数接近850万(具体为8,460,182)。有多家媒体机构证实了USDoD的说法,并发布了分析细节。截至发稿时,美国环境保护署尚未确认此次数据泄露事件。
消息来源:安全内参 https://www.secrss.com/articles/65082
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!