每日安全资讯|4月5日

2019-04-06点击量:11663


1.jpg


思科未正确的修补被利用的路由器漏洞

思科本周透露,1月份发布的针对Small Business RV320和RV325路由器漏洞的补丁并不完整。这些漏洞已被现场攻击所利用。 

在思科发布修补程序几天后,黑客就被发现在路由器中存在两个安全漏洞。由于补丁不完整,漏洞未得到解决,这意味着用户继续暴露。 

“发现此漏洞的初始修复程序不完整。思科目前正致力于完整的解决方案,“该公司表示。“目前尚无法提供解决此漏洞的固件更新。没有解决此漏洞的解决方法。“

这两个漏洞中的第一个(CVE-2019-1652)可能允许具有受影响设备管理权限的经过身份验证的远程攻击者执行任意命令。第二个漏洞(CVE-2019-1653)可能允许攻击者检索敏感信息。

1月下旬,安全研究人员在大约120个受CVE-2019-1653影响的国家发现了超过9,600台RV320和RV325路由器。攻击者可以利用该漏洞然后利用CVE-2019-1652执行任意命令并接管受影响的设备。 

除了确认这两个漏洞未得到妥善解决之外,思科本周还发布了针对Cisco IOS和IOS XE软件中的二十几个漏洞的补丁,其中包括18个高严重性问题和6个中等严重性漏洞。 

这些包括信息泄露,命令注入,拒绝服务,权限提升,任意文件上载,证书验证和访问控制列表绕过漏洞。

参考链接:https://www.t00ls.net/articles-50488.html


2.jpg


中兴通讯发布2019产品安全白皮书

近日,中兴通讯正式发布2019产品安全白皮书(以下简称“白皮书”)。白皮书描述了中兴通讯对网络安全的原则立场、产品安全战略、方针和安全实践,着重介绍了中兴通讯多重安全保障体系,为客户提供端到端产品和服务的安全保障。

5G时代已经开启,云计算、物联网、大数据、人工智能等技术得到越来越广泛的应用。新技术应用在带来新一轮的产业变革的同时,网络安全形势越发严峻。

中兴通讯首席安全官钟宏表示,安全作为产品研发和服务交付活动中最高优先级之一。 网络安全威胁是客户与我们共同面临的威胁,客户关心我们是否有足够的安全措施去保障设备和服务安全运行。中兴通讯这几年持续进行的网络安全治理,通过一整套网络安全保障体系,为客户提供端到端的安全保障。

参考链接:http://www.ctiforum.com/news/guonei/553429.html


3.png


省市联合筑牢医疗网络信息安全

近期,省公安厅、省市卫生健康委网络信息安全专项检查组对西宁市第一医疗集团、西宁市第二人民医院、西宁市第三人民医院、西宁市中医院、省第五人民医院、省红十字医院、青海康乐医院、省青大附院等8家医院进行网络信息安全督导检查。

本次网络安全专项检查工作分为安全管理检查和安全技术检查两部分。检查组对各医院网络信息安全制度落实情况、信息系统安全等级保护、勒索病毒防范、应急处理、机房物理环境情况,网络设备、网络安全设备、服务器运行情况等工作进行了细致检查。并与各医院主管领导签订了网络信息安全责任书;对制度不完善、措施落实不到位,存在网络信息安全隐患的医院现场下达了整改通知书。检查组要求各医院高度重视网络安全工作,把思想和行动统一到国家关于网络安全工作的决策部署上来。

参考链接:http://www.qhnews.com/newscenter/system/2019/04/04/012848106.shtml


4.jpg


网页被境外黑客入侵篡改未及时处置 中移铁通北京分公司被开罚单

日前,北京市通信管理局开出的京信管罚字[2019]第01号行政处罚决定书显示,中移铁通有限公司北京分公司未全面履行法律义务,网站网页被境外黑客入侵篡改未及时处置,被处以一万元罚款,对直接负责的主管人员处五千元罚款。

《中华人民共和国网络安全法》第二十五条规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络入侵等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

《中华人民共和国网络安全法》第五十九条第一款则规定,网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

参考链接:http://tech.qianlong.com/2019/0402/3200096.shtml


5.jpg


国家标准委下达四项汽车信息安全推荐性国家标准计划项目

4 月 4 日,中国汽车技术研究中心有限公司微信公众号“汽车标准化研究所”称,2019 年 3月 25 日,国家标准委下达第一批推荐性国家标准计划。汽标委智能网联汽车分标委提交的 4 项有关汽车信息安全的推荐性国家标准项目获批立项:

1)   计划号20191065-T-339:《汽车信息安全通用技术要求》;

2)   计划号20191066-T-339:《电动汽车远程服务与管理系统信息安全技术要求》;

3)   计划号20191069-T-339:《车载信息交互系统信息安全技术要求》;

4)   计划号20191070-T-339:《汽车网关信息安全技术要求》。

该文还透露,按照工业和信息化部、国家标准委联合发布的《国家车联网产业标准体系建设指南(智能网联汽车)》,汽标委智能网联汽车分标委深入开展行业调研和需求分析,成立汽车信息安全标准工作组,并启动多项汽车信息安全标准的研究和起草工作;后续,汽标委智能网联汽车分标委将组织各标准制定单位做好计划实施方案,在标准制定中广泛听取行业意见,加强与相关行业的体系协调,有序推进汽车信息安全标准体系建设,支撑智能网联汽车技术及产业发展。

参考链接:https://www.leiphone.com/news/201904/Hwtpl6XOn1zHtSqT.html


6.jpg


边缘计算意味着新一重网络安全风险?

通过采用边缘计算,一些企业可以将一些业务迁移到外围,更接近于提高性能、减少网络流量,以及减少延迟最需要的工作位置。这为传统数据中心运营商带来了可能无法应对的一系列网络安全挑战。

随着5G将带来设备数量和流量的指数级增长,这些网络安全问题将不断增加。

必须终止使用默认密码

不幸的是,当涉及到边缘设备时,很多公司往往缺乏安全意识。例如,用于访问边缘设备的密码通常是简单密码或默认密码。

企业应该需要设置强大的密码或采用双因素身份验证,尤其是对于管理员和root访问帐户来说。

网络攻击者通常采用暴力破解密码的方法,而进行暴力破解往往是成功的。当这些凭据被泄露时,网络攻击者可能能够利用它们获得更高的权限,并进入受害者的业务运行环境。人们经常遇到这种特殊用例,而且通常几个月都没有注意到它。

企业通常具有宽松周边安全性的另一个领域是WiFi。边缘计算的WiFi应用需要完全锁定,而不能对外开放,但在很多情况下,WiFi权限完全对外开放。

不要把所有的信任都放在外围防御

企业应扩大网络分割的使用范围,它们还应划分流量类型,并在中心和分支之间设置防火墙。

在某些情况下,边缘计算设备可能根本不需要连接到企业网络。例如,在边缘站点用于运营农场或自动化工厂的情况下,不需要访问客户数据。但是,对于银行分行或零售店而言,这是不可能的。

企业应使用加密设备、防火墙和入侵检测和预防系统。此外,边缘的微型数据中心应该是具有冗余保护级别的集群,物联网设备应该尽可能通过电缆进行物理连接。

边缘设备的另一种可能的攻击向量是它们收集的数据。当边缘计算包括做出关键决策的能力时,需要额外注意接收到的数据或命令。

参考链接:https://security.m.ofweek.com/2019-04/ART-510011-8420-30317376.html


山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号