CISA发布ICS 5年战略《确保工业系统安全:统一计划》;Citrix修复网络产品中11个漏洞,可导致DoS攻击

发布时间 2020-07-09

1.CISA发布ICS 5年战略《确保工业系统安全:统一计划》



网络安全和基础结构安全局(CISA)发布的工业控制系统(ICS)5年战略《确保工业系统安全:统一计划》是一项多年的重点工作,旨在提高CISA预测、确定优先级和管理国家级ICS风险的能力。通过这一“One CISA”计划,CISA将与关键基础架构(CI)所有者和运营商合作,建立ICS安全功能,从而保障ICS利益相关者免受ICS威胁的危害。


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2020/07/07/cisa-releases-securing-industrial-control-systems-unified


2.App联盟(BSA)发布构建安全可靠的物联网的政策和原则



BSA(也称为App联盟,前身是商业App联盟)发布了构建安全可靠的物联网的政策和原则。其呼吁对消费物联网和工业物联网进行区分,提供集成安全性的激励措施,协调国家和国际政策,建立定期更新的基准安全要求。并预测,包括物联网在内的机器与机器(M2M)连接在未来几年将增加一倍以上,从2018年的61亿次增加到2023.1年的147亿次。


原文链接:

https://www.schneier.com/blog/archives/2020/07/iot_security_pr.html


3.Citrix修复其多款网络产品中11个漏洞,可导致DoS攻击



Citrix本周二修复了其多款网络产品中的11个漏洞,并强调这些漏洞与已被利用的CVE-2019-19781无关。此次修复的漏洞影响了Citrix ADC、网关和SD-WAN WAN优化(WANOP)版本,黑客可以利用它们来盗取信息、发起DoS攻击、进行本地特权提升、发起XSS攻击、绕过授权和注入代码等。尽管某些漏洞可以被未经身份验证的远程攻击者利用,但在大多数情况下,利用这些漏洞需要目标系统访问权限等先决条件。此外,受影响产品的云版本不容易受到攻击。


原文链接:

https://www.securityweek.com/citrix-patches-11-vulnerabilities-networking-products?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


4.NVIDIA修复了GeForce Experience中的代码实行漏洞



NVIDIA修复了Windows NVIDIA GeForce Experience(GFE)中的漏洞(CVE?2020?5964),该漏洞允许本地攻击者实行任意代码,发起DoS攻击或访问特权信息。该漏洞CVSS V3 评分为6.5分,要求攻击者具有本地用户访问权限并且无法远程利用,但仍可以通过恶意工具进行利用。该漏洞会影响运行NVIDIA GeForce Experience 3.20.4之前版本的Windows系统。


原文链接:

https://www.bleepingcomputer.com/news/security/nvidia-fixes-code-execution-bug-in-geforce-experience-software/


5.首次曝光的俄罗斯BEC诈骗团伙针对财富500强企业



俄罗斯BEC诈骗团伙Cosmic Lynx依靠恶意AppEmotet和TrickBot,自2019年7月以来,发起了超过200次BEC攻击,并具有其他BEC团伙没有的操作复杂性。Cosmic Lynx所攻击的企业遍布全球,其中许多在《财富》 500强榜单中或在全球2000强榜单中。该团伙通常冒充目标企业的首席实行官,向高层主管发送电子邮件请求,要完成对一家亚洲企业的收购。之后会告知目标企业员工,第三方法律顾问将协助完成交易的付款,并劫持一名真正律师的邮箱向受害者发送先容性电子邮件概述该流程。


原文链接:

https://www.bleepingcomputer.com/news/security/first-reported-russian-bec-scam-gang-targets-fortune-500-firms/


6.德国当局缴获了托管美国警局数据BlueLeaks的服务器



德国当局于7月7日缴获了托管美国警局数据BlueLeaks的服务器,该服务器属于一个激进组织DDoSecrets(分布式拒绝保密)。DDoSecrets表示,它从匿名黑客组织那里收到了这些文件,包括扫描的文档、视频、电子邮件、音频文件、培训材料、私人执法警报以及来自200多个美国警察局和执法中心的数据。而BlueLeaks数据是从休斯敦的一家向美国执法机构提供网络托管服务的企业被窃的。此外,在BlueLeaks发布四天后,Twitter干预并永久禁止了DDoSecrets官方Twitter帐户,因为其用该帐户来传播BlueLeaks。


原文链接:

https://www.zdnet.com/article/german-authorities-seize-blueleaks-server-that-hosted-data-on-us-cops/#ftag=RSSbaffb68