行業(yè)動態(tài)

【一周安全資訊0524】《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》印發(fā);英特爾CPU曝重大安全漏洞,可導(dǎo)致內(nèi)存泄露

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2025-05-24    瀏覽次數(shù):
 

要聞速覽

1、中央網(wǎng)信辦等三部門印發(fā)《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》

2、公安部網(wǎng)安局部署依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作

3、英特爾CPU曝重大安全漏洞,可導(dǎo)致內(nèi)存泄露

4、全球聯(lián)合行動搗毀Lumma惡意軟件即服務(wù)網(wǎng)絡(luò),查封2300個域名

5、容器僵尸爆發(fā):Docker容器遭新型自復(fù)制Dero挖礦病毒攻擊

6、零售巨頭因勒索攻擊運(yùn)營中斷數(shù)月,預(yù)計損失近30億元


一周政策要聞

中央網(wǎng)信辦等三部門印發(fā)《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》

近日,中央網(wǎng)信辦、國家發(fā)展改革委、工業(yè)和信息化部聯(lián)合印發(fā)《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》(以下簡稱《工作要點(diǎn)》)。

《工作要點(diǎn)》要求,以全面推進(jìn)IPv6技術(shù)創(chuàng)新與融合應(yīng)用為主線,增強(qiáng)內(nèi)生發(fā)展動力,完善技術(shù)產(chǎn)業(yè)生態(tài),有力支撐網(wǎng)絡(luò)強(qiáng)國建設(shè)。

《工作要點(diǎn)》明確了2025年工作目標(biāo):到2025年末,全面建成全球領(lǐng)先的IPv6技術(shù)、產(chǎn)業(yè)、設(shè)施、應(yīng)用和安全體系。IPv6活躍用戶數(shù)達(dá)到8.5億,物聯(lián)網(wǎng)IPv6連接數(shù)達(dá)到11億,固定網(wǎng)絡(luò)IPv6流量占比達(dá)到27%,移動網(wǎng)絡(luò)IPv6流量占比達(dá)到70%。IPv6內(nèi)生發(fā)展動力明顯提升;IPv6使用體驗明顯提升;政企機(jī)構(gòu)IPv6部署水平明顯提升;IPv6單棧部署力度持續(xù)加大;IPv6創(chuàng)新生態(tài)持續(xù)完善;IPv6安全能力持續(xù)改進(jìn),各類安全產(chǎn)品的IPv6功能進(jìn)一步豐富、防護(hù)能力進(jìn)一步提高。

《工作要點(diǎn)》部署了9個方面42項重點(diǎn)任務(wù):一是增強(qiáng)內(nèi)生發(fā)展動力;二是強(qiáng)化網(wǎng)絡(luò)服務(wù)保障;三是加大應(yīng)用基礎(chǔ)設(shè)施供給;四是深化單棧規(guī)模部署;五是提高終端設(shè)備連通水平;六是深化融合應(yīng)用;七是促進(jìn)創(chuàng)新生態(tài)和標(biāo)準(zhǔn)體系建設(shè);八是強(qiáng)化試點(diǎn)示范和宣傳推廣;九是強(qiáng)化網(wǎng)絡(luò)安全保障。

信息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室 thttps://www.cac.gov.cn/2025-05/20/c_1749446498560205.htm


公安部網(wǎng)安局部署依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作

5月13日,公安部網(wǎng)安局組織召開“依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作”視頻會議,就依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系全面規(guī)范加強(qiáng)等級測評活動監(jiān)管工作進(jìn)行部署。

會上,公安部第一研究所、公安部第三研究所分別對《網(wǎng)絡(luò)安全等級測評師能力評估實施指南》《網(wǎng)絡(luò)安全等級測評機(jī)構(gòu)認(rèn)證實施指南》進(jìn)行解讀。會議要求,各級網(wǎng)絡(luò)安全等級保護(hù)工作協(xié)調(diào)小組辦公室要加強(qiáng)統(tǒng)籌協(xié)調(diào),各級公安機(jī)關(guān)網(wǎng)安部門要與公安部第一研究所、公安部第三研究所加強(qiáng)協(xié)同聯(lián)動,依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系,完善網(wǎng)絡(luò)安全等級測評師能力評估和管理,規(guī)范網(wǎng)絡(luò)安全等級測評機(jī)構(gòu)認(rèn)證和管理,強(qiáng)化網(wǎng)絡(luò)安全等級測評活動全流程全方位監(jiān)管,全面提升網(wǎng)絡(luò)安全等級測評的規(guī)范性、專業(yè)性、客觀性和權(quán)威性。

消息來源:公安部網(wǎng)安局 公安部網(wǎng)安局部署依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作


業(yè)內(nèi)新聞速覽

英特爾CPU曝重大安全漏洞,可導(dǎo)致內(nèi)存泄露

近日,研究人員發(fā)現(xiàn)了一個影響所有現(xiàn)代英特爾CPU的新安全漏洞(CVE-2024-45332),該漏洞可導(dǎo)致敏感數(shù)據(jù)從內(nèi)存中泄露,表明Spectre漏洞在七年多后仍然困擾著計算機(jī)系統(tǒng)。

這個被稱為分支特權(quán)注入(Branch Privilege Injection,BPI)的漏洞可被利用來濫用CPU的預(yù)測計算,從而獲取對其他處理器用戶信息的未授權(quán)訪問,可能使攻擊者能夠讀取處理器緩存和同一CPU上其他用戶的工作內(nèi)存內(nèi)容。該攻擊利用了分支預(yù)測器競爭條件(BPRC),這種情況在處理器在具有不同權(quán)限的兩個用戶之間切換預(yù)測計算時出現(xiàn),為無特權(quán)黑客創(chuàng)造了繞過安全屏障并訪問特權(quán)進(jìn)程中機(jī)密信息的可能。英特爾已發(fā)布微碼補(bǔ)丁修復(fù)此漏洞。

同時,研究人員詳細(xì)介紹了代號為"Training Solo"的自訓(xùn)練Spectre v2攻擊。這些硬件漏洞被追蹤為CVE-2024-28956和CVE-2025-24495,可用于攻擊英特爾CPU,以高達(dá)17 Kb/s的速度泄露內(nèi)核內(nèi)存。研究發(fā)現(xiàn),這些漏洞可以"完全打破域隔離,重新啟用傳統(tǒng)的用戶-用戶、客戶機(jī)-客戶機(jī),甚至客戶機(jī)-主機(jī)Spectre-v2攻擊"。其中,CVE-2024-28956為間接目標(biāo)選擇(ITS),影響英特爾第9-11代Core和第2-3代Xeon等處理器;CVE-2025-24495為Lion Cove BPU問題,影響帶有Lion Cove核心的英特爾CPU。英特爾已為這些缺陷發(fā)布微碼更新。

消息來源:數(shù)世咨詢 研究人員發(fā)現(xiàn)新的英特爾 CPU 缺陷,可導(dǎo)致內(nèi)存泄漏和 Spectre v2 攻擊


全球聯(lián)合行動搗毀Lumma惡意軟件即服務(wù)網(wǎng)絡(luò),查封2300個域名

在一次跨國協(xié)作行動中,微軟、執(zhí)法機(jī)構(gòu)和多家科技公司于5月聯(lián)手瓦解了Lumma惡意軟件即服務(wù)(MaaS)運(yùn)營網(wǎng)絡(luò)。微軟通過法律行動查封了約2300個域名,美國司法部同時搗毀了該惡意軟件的租賃市場和控制面板,歐洲刑警組織網(wǎng)絡(luò)犯罪中心(EC3)和日本網(wǎng)絡(luò)犯罪控制中心(JC3)則協(xié)助查封了位于歐洲和日本的基礎(chǔ)設(shè)施。

Lumma Stealer不僅僅是一種惡意軟件,它還是一種“生意”。它通過分層訂閱模式出售,提供從基本的憑證竊取工具(250美元)到完整的源代碼訪問(20000美元)等多種服務(wù)。其創(chuàng)建者“Shamel”像經(jīng)營初創(chuàng)公司一樣運(yùn)營這個惡意軟件,甚至設(shè)計了一個獨(dú)特的鳥標(biāo)志和標(biāo)語,試圖淡化其惡意意圖。該惡意軟件具有高級規(guī)避和數(shù)據(jù)竊取功能,能從Chrome、Edge、Firefox等瀏覽器中竊取加密貨幣錢包、Cookie、憑證、密碼和信用卡信息。

據(jù)IBM X-Force 2025年威脅情報報告顯示,過去一年中,暗網(wǎng)上出售的信息竊取者憑證增加了12%,而通過釣魚傳播的信息竊取者數(shù)量則激增了84%,其中Lumma占比最大。

此次行動的參與方還包括ESET、CleanDNS、Bitsight、Lumen、GMO Registry和全球律師事務(wù)所Orrick。FBI和CISA也發(fā)布了聯(lián)合公告,提供了與部署Lumma惡意軟件的威脅行為者相關(guān)的妥協(xié)指標(biāo)和已知戰(zhàn)術(shù)、技術(shù)及程序的詳細(xì)信息。

消息來源:看雪學(xué)苑 微軟出手!全球打擊Lumma Stealer,2300多個域名被查封


容器僵尸爆發(fā):Docker容器遭新型自復(fù)制Dero挖礦病毒攻擊

FREEBUF5月22日消息,卡巴斯基實驗室發(fā)現(xiàn)一種新型惡意軟件,專門利用暴露在互聯(lián)網(wǎng)上的Docker容器API發(fā)起自復(fù)制式Dero加密貨幣挖礦攻擊。該惡意軟件無需依賴命令與控制服務(wù)器(C2),即可通過感染的容器自動掃描并傳播到其他存在漏洞的Docker主機(jī),形成“容器僵尸網(wǎng)絡(luò)”。攻擊主要包含兩個用Go語言編寫的核心組件:一是偽裝成Nginx Web服務(wù)器的傳播蠕蟲“nginx”,負(fù)責(zé)掃描和感染;二是定制化的Dero挖礦程序“cloud”,內(nèi)含加密的錢包和節(jié)點(diǎn)配置信息。
入侵流程分為四步:首先劫持主機(jī)并啟動惡意容器,隨后安裝masscan掃描工具和Docker工具包,在容器中部署惡意組件,最后搜索更多暴露的Docker API繼續(xù)傳播。
其具備強(qiáng)隱蔽性和持久化能力,如偽造日志路徑、監(jiān)控version.dat文件防止重復(fù)感染,并自動重啟挖礦進(jìn)程。惡意軟件使用masscan工具掃描隨機(jī)IP,尋找開放Docker API的目標(biāo)執(zhí)行攻擊命令。分析顯示,該挖礦程序基于開源項目DeroHE CLI開發(fā),使用UPX加殼和AES加密配置信息。所用基礎(chǔ)設(shè)施曾關(guān)聯(lián)Kubernetes挖礦攻擊,顯示攻擊者正在復(fù)用資源升級攻擊手段。
截至2025年4月,全球至少有520個Docker API暴露于2375端口,表明此類威脅具有廣泛潛在風(fēng)險??ò退够鶑?qiáng)調(diào),盡管容器攻擊頻率較低,但危害性極高,企業(yè)應(yīng)加強(qiáng)容器環(huán)境安全防護(hù)與監(jiān)控。
消息來源:FREEBUF https://www.freebuf.com/articles/432019.html


零售巨頭因勒索攻擊運(yùn)營中斷數(shù)月,預(yù)計損失近30億元

安全內(nèi)參5月22日消息,英國零售巨頭馬莎百貨(也稱瑪莎百貨、M&S)警告投資者稱,4月遭遇的勒索軟件攻擊可能導(dǎo)致其交易利潤損失高達(dá)3億英鎊(約合人民幣29億元)。
公司表示,計劃通過成本控制措施(包括可能獲得的保險賠付)大幅降低這一損失數(shù)額,但是運(yùn)營中斷可能會持續(xù)至7月。
此次瑪莎百貨網(wǎng)絡(luò)安全事故的影響遠(yuǎn)不止業(yè)務(wù)停擺。根據(jù)其提交給倫敦證券交易所的公告,系統(tǒng)中斷波及食品配送、倉儲調(diào)度和庫存管理等多個核心業(yè)務(wù)鏈條,導(dǎo)致:
  • 食品貨架空缺、庫存浪費(fèi);

  • 大量物流操作需手工處理,成本飆升;

  • 線上商城關(guān)停,電商業(yè)務(wù)徹底癱瘓;

  • 客戶數(shù)據(jù)泄露,或引發(fā)后續(xù)訴訟與信任危機(jī)。

瑪莎百貨初步評估損失將達(dá)3億英鎊(約合人民幣29億元),這還不包括后續(xù)法律賠償、品牌修復(fù)、客戶流失與潛在合規(guī)處罰,潛在損失遠(yuǎn)遠(yuǎn)超出4億美元,堪稱一場“數(shù)據(jù)核爆”級別的災(zāi)難。
消息來源:安全內(nèi)參 https://www.secrss.com/articles/78986


來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:Data.2025.05.24.019977

下一篇:公安部、國家互聯(lián)網(wǎng)信息辦公室等六部門聯(lián)合公布《國家網(wǎng)絡(luò)身份認(rèn)證公共服務(wù)管理辦法》