

【一周安全資訊0524】《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》印發(fā);英特爾CPU曝重大安全漏洞,可導(dǎo)致內(nèi)存泄露 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2025-05-24 瀏覽次數(shù): |
要聞速覽 1、中央網(wǎng)信辦等三部門印發(fā)《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》 2、公安部網(wǎng)安局部署依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作 3、英特爾CPU曝重大安全漏洞,可導(dǎo)致內(nèi)存泄露 4、全球聯(lián)合行動搗毀Lumma惡意軟件即服務(wù)網(wǎng)絡(luò),查封2300個域名 5、容器僵尸爆發(fā):Docker容器遭新型自復(fù)制Dero挖礦病毒攻擊 6、零售巨頭因勒索攻擊運(yùn)營中斷數(shù)月,預(yù)計損失近30億元 一周政策要聞 中央網(wǎng)信辦等三部門印發(fā)《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》 近日,中央網(wǎng)信辦、國家發(fā)展改革委、工業(yè)和信息化部聯(lián)合印發(fā)《2025年深入推進(jìn)IPv6規(guī)模部署和應(yīng)用工作要點(diǎn)》(以下簡稱《工作要點(diǎn)》)。 《工作要點(diǎn)》要求,以全面推進(jìn)IPv6技術(shù)創(chuàng)新與融合應(yīng)用為主線,增強(qiáng)內(nèi)生發(fā)展動力,完善技術(shù)產(chǎn)業(yè)生態(tài),有力支撐網(wǎng)絡(luò)強(qiáng)國建設(shè)。 《工作要點(diǎn)》明確了2025年工作目標(biāo):到2025年末,全面建成全球領(lǐng)先的IPv6技術(shù)、產(chǎn)業(yè)、設(shè)施、應(yīng)用和安全體系。IPv6活躍用戶數(shù)達(dá)到8.5億,物聯(lián)網(wǎng)IPv6連接數(shù)達(dá)到11億,固定網(wǎng)絡(luò)IPv6流量占比達(dá)到27%,移動網(wǎng)絡(luò)IPv6流量占比達(dá)到70%。IPv6內(nèi)生發(fā)展動力明顯提升;IPv6使用體驗明顯提升;政企機(jī)構(gòu)IPv6部署水平明顯提升;IPv6單棧部署力度持續(xù)加大;IPv6創(chuàng)新生態(tài)持續(xù)完善;IPv6安全能力持續(xù)改進(jìn),各類安全產(chǎn)品的IPv6功能進(jìn)一步豐富、防護(hù)能力進(jìn)一步提高。 《工作要點(diǎn)》部署了9個方面42項重點(diǎn)任務(wù):一是增強(qiáng)內(nèi)生發(fā)展動力;二是強(qiáng)化網(wǎng)絡(luò)服務(wù)保障;三是加大應(yīng)用基礎(chǔ)設(shè)施供給;四是深化單棧規(guī)模部署;五是提高終端設(shè)備連通水平;六是深化融合應(yīng)用;七是促進(jìn)創(chuàng)新生態(tài)和標(biāo)準(zhǔn)體系建設(shè);八是強(qiáng)化試點(diǎn)示范和宣傳推廣;九是強(qiáng)化網(wǎng)絡(luò)安全保障。
信息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室 thttps://www.cac.gov.cn/2025-05/20/c_1749446498560205.htm
公安部網(wǎng)安局部署依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作 5月13日,公安部網(wǎng)安局組織召開“依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作”視頻會議,就依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系全面規(guī)范加強(qiáng)等級測評活動監(jiān)管工作進(jìn)行部署。 會上,公安部第一研究所、公安部第三研究所分別對《網(wǎng)絡(luò)安全等級測評師能力評估實施指南》《網(wǎng)絡(luò)安全等級測評機(jī)構(gòu)認(rèn)證實施指南》進(jìn)行解讀。會議要求,各級網(wǎng)絡(luò)安全等級保護(hù)工作協(xié)調(diào)小組辦公室要加強(qiáng)統(tǒng)籌協(xié)調(diào),各級公安機(jī)關(guān)網(wǎng)安部門要與公安部第一研究所、公安部第三研究所加強(qiáng)協(xié)同聯(lián)動,依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系,完善網(wǎng)絡(luò)安全等級測評師能力評估和管理,規(guī)范網(wǎng)絡(luò)安全等級測評機(jī)構(gòu)認(rèn)證和管理,強(qiáng)化網(wǎng)絡(luò)安全等級測評活動全流程全方位監(jiān)管,全面提升網(wǎng)絡(luò)安全等級測評的規(guī)范性、專業(yè)性、客觀性和權(quán)威性。 消息來源:公安部網(wǎng)安局 公安部網(wǎng)安局部署依托網(wǎng)絡(luò)安全服務(wù)認(rèn)證體系加強(qiáng)等級測評監(jiān)管工作
業(yè)內(nèi)新聞速覽 英特爾CPU曝重大安全漏洞,可導(dǎo)致內(nèi)存泄露 近日,研究人員發(fā)現(xiàn)了一個影響所有現(xiàn)代英特爾CPU的新安全漏洞(CVE-2024-45332),該漏洞可導(dǎo)致敏感數(shù)據(jù)從內(nèi)存中泄露,表明Spectre漏洞在七年多后仍然困擾著計算機(jī)系統(tǒng)。
這個被稱為分支特權(quán)注入(Branch Privilege Injection,BPI)的漏洞可被利用來濫用CPU的預(yù)測計算,從而獲取對其他處理器用戶信息的未授權(quán)訪問,可能使攻擊者能夠讀取處理器緩存和同一CPU上其他用戶的工作內(nèi)存內(nèi)容。該攻擊利用了分支預(yù)測器競爭條件(BPRC),這種情況在處理器在具有不同權(quán)限的兩個用戶之間切換預(yù)測計算時出現(xiàn),為無特權(quán)黑客創(chuàng)造了繞過安全屏障并訪問特權(quán)進(jìn)程中機(jī)密信息的可能。英特爾已發(fā)布微碼補(bǔ)丁修復(fù)此漏洞。 同時,研究人員詳細(xì)介紹了代號為"Training Solo"的自訓(xùn)練Spectre v2攻擊。這些硬件漏洞被追蹤為CVE-2024-28956和CVE-2025-24495,可用于攻擊英特爾CPU,以高達(dá)17 Kb/s的速度泄露內(nèi)核內(nèi)存。研究發(fā)現(xiàn),這些漏洞可以"完全打破域隔離,重新啟用傳統(tǒng)的用戶-用戶、客戶機(jī)-客戶機(jī),甚至客戶機(jī)-主機(jī)Spectre-v2攻擊"。其中,CVE-2024-28956為間接目標(biāo)選擇(ITS),影響英特爾第9-11代Core和第2-3代Xeon等處理器;CVE-2025-24495為Lion Cove BPU問題,影響帶有Lion Cove核心的英特爾CPU。英特爾已為這些缺陷發(fā)布微碼更新。 消息來源:數(shù)世咨詢 研究人員發(fā)現(xiàn)新的英特爾 CPU 缺陷,可導(dǎo)致內(nèi)存泄漏和 Spectre v2 攻擊
全球聯(lián)合行動搗毀Lumma惡意軟件即服務(wù)網(wǎng)絡(luò),查封2300個域名 在一次跨國協(xié)作行動中,微軟、執(zhí)法機(jī)構(gòu)和多家科技公司于5月聯(lián)手瓦解了Lumma惡意軟件即服務(wù)(MaaS)運(yùn)營網(wǎng)絡(luò)。微軟通過法律行動查封了約2300個域名,美國司法部同時搗毀了該惡意軟件的租賃市場和控制面板,歐洲刑警組織網(wǎng)絡(luò)犯罪中心(EC3)和日本網(wǎng)絡(luò)犯罪控制中心(JC3)則協(xié)助查封了位于歐洲和日本的基礎(chǔ)設(shè)施。 Lumma Stealer不僅僅是一種惡意軟件,它還是一種“生意”。它通過分層訂閱模式出售,提供從基本的憑證竊取工具(250美元)到完整的源代碼訪問(20000美元)等多種服務(wù)。其創(chuàng)建者“Shamel”像經(jīng)營初創(chuàng)公司一樣運(yùn)營這個惡意軟件,甚至設(shè)計了一個獨(dú)特的鳥標(biāo)志和標(biāo)語,試圖淡化其惡意意圖。該惡意軟件具有高級規(guī)避和數(shù)據(jù)竊取功能,能從Chrome、Edge、Firefox等瀏覽器中竊取加密貨幣錢包、Cookie、憑證、密碼和信用卡信息。
據(jù)IBM X-Force 2025年威脅情報報告顯示,過去一年中,暗網(wǎng)上出售的信息竊取者憑證增加了12%,而通過釣魚傳播的信息竊取者數(shù)量則激增了84%,其中Lumma占比最大。 此次行動的參與方還包括ESET、CleanDNS、Bitsight、Lumen、GMO Registry和全球律師事務(wù)所Orrick。FBI和CISA也發(fā)布了聯(lián)合公告,提供了與部署Lumma惡意軟件的威脅行為者相關(guān)的妥協(xié)指標(biāo)和已知戰(zhàn)術(shù)、技術(shù)及程序的詳細(xì)信息。 消息來源:看雪學(xué)苑 微軟出手!全球打擊Lumma Stealer,2300多個域名被查封
容器僵尸爆發(fā):Docker容器遭新型自復(fù)制Dero挖礦病毒攻擊 FREEBUF5月22日消息,卡巴斯基實驗室發(fā)現(xiàn)一種新型惡意軟件,專門利用暴露在互聯(lián)網(wǎng)上的Docker容器API發(fā)起自復(fù)制式Dero加密貨幣挖礦攻擊。該惡意軟件無需依賴命令與控制服務(wù)器(C2),即可通過感染的容器自動掃描并傳播到其他存在漏洞的Docker主機(jī),形成“容器僵尸網(wǎng)絡(luò)”。攻擊主要包含兩個用Go語言編寫的核心組件:一是偽裝成Nginx Web服務(wù)器的傳播蠕蟲“nginx”,負(fù)責(zé)掃描和感染;二是定制化的Dero挖礦程序“cloud”,內(nèi)含加密的錢包和節(jié)點(diǎn)配置信息。入侵流程分為四步:首先劫持主機(jī)并啟動惡意容器,隨后安裝masscan掃描工具和Docker工具包,在容器中部署惡意組件,最后搜索更多暴露的Docker API繼續(xù)傳播。 ![]() 截至2025年4月,全球至少有520個Docker API暴露于2375端口,表明此類威脅具有廣泛潛在風(fēng)險??ò退够鶑?qiáng)調(diào),盡管容器攻擊頻率較低,但危害性極高,企業(yè)應(yīng)加強(qiáng)容器環(huán)境安全防護(hù)與監(jiān)控。
消息來源:FREEBUF https://www.freebuf.com/articles/432019.html
零售巨頭因勒索攻擊運(yùn)營中斷數(shù)月,預(yù)計損失近30億元 安全內(nèi)參5月22日消息,英國零售巨頭馬莎百貨(也稱瑪莎百貨、M&S)警告投資者稱,4月遭遇的勒索軟件攻擊可能導(dǎo)致其交易利潤損失高達(dá)3億英鎊(約合人民幣29億元)。![]() 此次瑪莎百貨網(wǎng)絡(luò)安全事故的影響遠(yuǎn)不止業(yè)務(wù)停擺。根據(jù)其提交給倫敦證券交易所的公告,系統(tǒng)中斷波及食品配送、倉儲調(diào)度和庫存管理等多個核心業(yè)務(wù)鏈條,導(dǎo)致:
消息來源:安全內(nèi)參 https://www.secrss.com/articles/78986
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝! |
下一篇:公安部、國家互聯(lián)網(wǎng)信息辦公室等六部門聯(lián)合公布《國家網(wǎng)絡(luò)身份認(rèn)證公共服務(wù)管理辦法》 |