宁德时代回应“威胁美国安全”指控:不可远程访问与控制 ;首批安全运营类(二级)服务资质名单发布,5家企业通过评估 | 牛览
作者: 日期:2024年09月02日 阅:4,632


新闻速览

•首批安全运营类(二级)服务资质获证企业名单发布,奇安信网神、绿盟等5家企业通过评估

•国家标准《网络安全技术 网络安全 第7部分:网络虚拟化安全》公开征求意见

•宁德时代回应“威胁美国安全”指控:不可远程访问与控制

•Gartner预测:2025年全球企业安全服务支出仍将持续增长

•荷兰国防部数据中心故障引发连锁反应

•韩国APT组织或已利用WPS Office零日漏洞实施网络间谍活动

•AMD再遭网络攻击,或泄露用户凭证等隐私信息

•威胁组织利用新型恶意软件Tickler进行后门攻击

•谷歌升级Chrome漏洞奖励,单个漏洞最高可获25万美元

特别关注

首批安全运营类(二级)服务资质获证企业名单发布,奇安信网神、绿盟等5家企业通过评估

2024年8月29日,中国信息安全测评中心正式发布了首批安全运营类(二级)服务资质名单,奇安信网神信息技术(北京)股份有限公司、杭州安恒信息技术股份有限公司、北京长亭科技有限公司、北京神州绿盟科技有限公司、北京启明星辰信息安全技术有限公司五家企业,成为首批获得国家信息安全服务资质安全运营类(二级)的网络安全企业,代表着目前国内网络安全运营服务的最高水平。

为适应新的网络空间发展态势,规范新技术服务能力,中国信息安全测评中心遵循相关国际国内标准,推出安全运营类(二级)服务资质,对安全运营服务提供者的资质、能力和稳定性、可靠性、安全有效性等方面进行评估。安全运营服务是由人员、工具、制度、流程管理等组成的安全综合性服务,通过构建企业的安全运营服务能力要求、流程、制度等,实现与业务需求相匹配,平台、产品与运营流程、运营服务、人员管理等相协调,形成所有要素体系化、标准化、高效化的运行机制。

原文链接:

https://mp.weixin.qq.com/s/XA0zmgV63LOfIab3KoqRBw

国家标准《网络安全技术 网络安全 第7部分:网络虚拟化安全》公开征求意见

日前,全国网络安全标准化技术委员会归口的国家标准《网络安全技术 网络安全 第7部分:网络虚拟化安全》现已形成标准征求意见稿。根据《全国网络安全标准化技术委员会标准制修订工作程序》要求,全国网安标委于8月29日将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在网安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2024年10月28日24:00前反馈秘书处。

原文链接:

https://mp.weixin.qq.com/s/JEwBQG3Sl5GUz4gWkM1SPw

热点观察

宁德时代回应“威胁美国安全”:不可远程访问与控制

据路透社29日报道,美国国会两名共和党议员28日要求美国国防部将中国电池制造商宁德时代列入“涉嫌与中国军方合作”的限制名单中,他们宣称,对这家中国企业的依赖会威胁美国国家安全。

对此,宁德时代在29日进行了正式回应:两名议员的指控“毫无根据”。宁德时代的电池产品在自然灾害、极端天气和电网不稳定造成的停电期间帮助了数百万美国家庭和小型企业。宁德时代在美国市场销售的电池产品均为无源产品,不包含任何允许远程访问与控制的硬件或软件;同时,公司也不从事任何与军事有关的活动。

今年以来,美国一些政客不断以“国家安全”为由叫停美中企业的合作。2月,美国公用事业公司杜克能源表示,已切断宁德时代生产的大型电池与北卡罗来纳州海军陆战队勒琼营的连接,并称将在其民用项目中逐步放弃使用该公司的产品。路透社当时报道称,避免使用中国电池或将导致美国公用事业运营商陷入严重的供应困境。

原文链接

https://mp.weixin.qq.com/s/5uNoiw4uKpyphQljnLuiwA

Gartner预测:2025年全球企业安全服务支出仍将持续增长

Gartner预测,2025年网络安全服务支出将持续快速增长,主要受生成式人工智能驱动的攻击和AI相关数据泄露等新兴威胁的推动。该研究公司最新报告显示,2024年信息安全终端用户支出预计增长15.1%,达2120亿美元。

预计2025年,全球企业网络安全服务支出将增长13.8%。这一趋势反映了企业在网络安全人才短缺背景下对外部服务的持续需求。与此同时,预计2025年安全软件支出增长14.2%,成为增长最快的领域。此外,网络安全硬件支出也将保持增长,预计2025年增长9.6%,达247.9亿美元。这表明企业正在全方位加强网络安全防御能力。

总体而言,Gartner的预测反映了网络安全领域面临的复杂挑战和持续投资需求。企业需要在人才短缺的情况下,应对包括AI在内的新兴威胁,这推动了对安全服务、软件和硬件的全面投入。

原文链接:

https://www.crn.com/news/security/2024/gartner-cybersecurity-service-spending-will-continue-to-surge-in-2025

荷兰国防部数据中心故障引发连锁反应

近日,荷兰国防部(MoD)数据中心出现故障,影响了包括民航、紧急服务通信和政府部门等多个关键领域的运作。

据报道,故障导致空中交通管制系统受到影响,多个民航航班被迫停飞;紧急服务通信遭受干扰,国防部及其他共享同一网络的政府部门公务员无法正常访问工作站。荷兰国防部通过社交媒体表示,他们尚不清楚故障原因,正在积极寻找解决方案,并承诺将通过其官方网站提供最新进展。荷兰国家网络安全中心(NCSC-NL)将此事件定性为”全国性故障”,并表示正在”处理情况和解读”这一事件。

目前,故障的具体性质尚不明确,包括是否由网络攻击引起。埃因霍温机场(同时也是一个军事基地)的旅客被告知航班取消,但该国最大的机场——阿姆斯特丹史基浦机场尚未报告受到影响。

原文链接:

https://therecord.media/netherlands-defense-ministry-data-center-malfunction-outages

网络攻击

韩国APT组织或已利用WPS Office零日漏洞实施网络间谍活动

近日,ESET研究人员发现WPS Office for Windows的两个零日漏洞已被韩国APT组织APT-C-60用来对东亚地区用户实施网络间谍活动。该组织通过创建MHTML文件,在其中嵌入了隐藏在诱饵图像下的恶意超链接,诱使受害者点击并触发漏洞。

据介绍,CVE-2024-7262漏洞存在于WPS Office插件组件promecefpluginhost.exe中。由于缺乏对文件路径的适当清理和插件加载验证,攻击者可劫持应用程序控制流执行任意代码。

而CVE-2024-7263漏洞则在分析CVE-2024-7262补丁时被发现,同样涉及插件组件的代码执行,但利用了不同的逻辑缺陷。该漏洞源于对命令行参数处理不当,允许攻击者绕过检查,在未经适当签名验证的情况下加载恶意库。

由于这两个漏洞利用具有较高的欺骗性,能诱使任何用户点击看起来合法的电子表格,安全专家建议WPS用户尽快升级至12.2.0.17119以上或最新版本。

原文链接:

https://cybersecuritynews.com/zero-day-vulnerability-wps-office/

AMD再遭网络攻击,或泄露用户凭证等隐私信息

知名芯片提供商AMD近期再次成为网络攻击的目标,这是该公司在2024年内遭遇的第二起此类事件。

据报道,黑客组织IntelBroker和EnergyWeaponUser声称已成功入侵AMD系统,窃取了包括用户凭证、内部决议和详细案例描述在内的敏感数据。此次被盗数据已在暗网市场BreachForums上出现。BreachForums是一个以托管和出售被盗数据而闻名的平台。值得注意的是,列表中描述的数据来源于多个渠道,这增加了确定泄露范围的难度。

截至目前,AMD尚未对最新的攻击事件作出回应。这种沉默引发了外界对攻击影响范围和公司应对措施的诸多猜测。

原文链接:

https://thecyberexpress.com/amd-cyberattack-chip-gaint-hit-second-time/

威胁组织利用新型恶意软件Tickler进行后门攻击

最近,微软安全研究人员发现,威胁组织APT33(又称Peach Sandstorm或Refined Kitten)正在使用新型恶意软件Tickler,对美国和阿联酋的政府、国防、卫星、石油和天然气行业组织进行后门攻击,用于收集情报。

研究发现,APT33利用微软Azure基础设施作为其命令与控制服务器,采用密码喷洒和滥用微软Azure基础设施等手段。在4月至5月间,该组织成功对国防、航天、教育和政府部门的目标实施了密码喷洒攻击,获得目标组织的访问权限。他们利用从教育部门窃取的账户来创建或访问Azure订阅以托管其基础设施,并在后续利用基础设施进行针对政府、国防和航天部门的操作。

当前,微软已对涉及的欺诈性Azure订阅采取了干预措施,同时还宣布从10月15日起,所有Azure登录尝试都将强制实施多因素认证(MFA),以提高账户安全性。微软强调,启用MFA可以显著提高账户安全性,使99.99%启用MFA的账户能够抵御黑客攻击,并将被入侵风险降低98.56%。

文章链接:

https://www.bleepingcomputer.com/news/security/APT33-Iranian-hacking-group-uses-new-tickler-malware-to-backdoor-us-govt-defense-orgs/

产业动态

谷歌升级Chrome漏洞奖励,单个漏洞最高可获25万美元

谷歌日前宣布,将大幅提高其Chrome浏览器漏洞奖励计划(VRP)的奖励金额,单个漏洞的最高奖励可达25万美元。这一举措旨在鼓励安全研究人员深入探索Chrome漏洞的全面影响和利用潜力,并提交高质量的漏洞报告。

Chrome安全工程师Amy Ressler表示,此次调整旨在为VRP提供更清晰的结构和期望。新的奖励体系将根据报告质量和研究人员对问题影响的研究深度,对内存损坏漏洞进行分类。具体而言,奖励金额从基线报告中展示的Chrome内存损坏,到展示通过功能性利用实现的高质量远程代码执行(RCE)。值得注意的是,如果在非沙箱进程中实现RCE,且无需渲染器妥协,则有资格获得更高金额,包括渲染器RCE奖励。此外,谷歌还将MiraclePtr绕过的奖励金额提高至250,128美元,较之前翻了一倍多。

Ressler补充道,谷歌将继续探索更多实验性奖励机会,以更好地服务于安全社区。自2010年推出VRP以来,谷歌已向报告超过1.5万个漏洞的安全研究人员支付了超过5000万美元的奖励。

原文链接:

https://www.bleepingcomputer.com/news/google/google-increases-chrome-bug-bounty-rewards-up-to-250-000/

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章