安全快报 | 美国提出新法案,加强医疗保健和公共卫生部门网络安全
2022-4-2 13:44:7 Author: www.secpulse.com(查看原文) 阅读量:26 收藏

3月26日-4月2日 一周网络安全事件汇总
01  英国国防部因数据泄露将招聘系统下线

53f17758f141d8cae16b9ffc15715824.png

简要介绍

英国国防部已暂停英国陆军由 Capita 运营的国防招募系统的在线申请和支持服务,并向我们证实,数字入侵者泄露了一些潜在士兵的数据。军方在3月14日获悉入侵事件,“一群黑客将在暗网上发布陆军应用数据”,一位知情人士告诉我们。两天后,作为预防措施,陆军关闭了职业网站和 DRS。职业网站已恢复运行,但在线应用程序和支持仍然缺失——或者更确切地说,该网站正在遭受“技术问题”:我们目前在陆军征兵系统方面遇到了一些技术问题。如果您对通过招聘渠道的申请或进展有任何疑问,请致电此号码 0345 600 8080 或联系您的招聘人员。袭击的范围和方法仍在由国防部和 Capita 调查。确切的切入点尚未确定。gpu服务器优势?我们被告知,DRS 与众多国防部系统交互,包括联合个人管理 (JPA) 和培训和财务管理信息系统 (TAFIMS),目前尚不清楚攻击者进入了多远。国防部希望避免不法分子的潜在访问,而是选择关闭。

相关链接

https://www.theregister.com/2022/03/24/ministry_of_defence/?&web_view=true

02  美国提出医疗网络安全法案
8a5050bed992fe31dae101e69883d39b.png
简要介绍

美国立法者提出了一项新法案,旨在加强美国医疗保健和公共卫生 (HPH) 部门的网络安全。该法案被称为医疗网络安全法案 ( S.3904 ),由美国参议员杰基·罗森 (Jacky Rosen) 和比尔·卡西迪 (Bill Cassidy) 于周四提出,此前白宫就来自俄罗斯的网络威胁对美国的风险增加发出警告。卡西迪说: “医疗中心可以挽救生命并保存大量敏感的个人信息,  这使它们成为网络攻击的主要目标。“该法案通过加强我们对网络战的抵御能力来保护患者的数据和公共健康。”该法案的一个关键目标是改善美国卫生与公众服务部 (HHS) 与美国网络安全和基础设施安全局 (CISA) 之间的合作。

相关链接

https://www.infosecurity-magazine.com/news/us-proposes-healthcare/?&web_view=true

03  乌克兰摧毁了5个在公民中传播“恐慌”的机器人农场
773ab2422884c8d99b5eafce9dce8ab1.png
简要介绍

乌克兰安全局(SBU)摧毁了5个从事恐吓乌克兰公民活动的“敌人”机器人农场。俄罗斯国家安全局在3月28日发布的一份声明中表示,这些机器人农场的总容量至少有10万个传播有关俄罗斯入侵乌克兰的错误信息和假新闻的账户。俄罗斯入侵乌克兰始于2月24日,目前已经持续了一个多月。根据安全部门的说法,这些机器人农场“试图在乌克兰公民中引发恐慌,并破坏不同地区的社会政治局势。”SBU指责俄罗斯经营这些农场进行“大规模的信息破坏”。在哈尔科夫、切尔卡西、特尔诺皮尔和扎卡尔帕提亚等地区发现了这些农场。这些机器人利用社交媒体账号传播“扭曲的新闻”和与入侵有关的宣传。

相关链接

https://www.zdnet.com/article/ukraine-takes-out-five-bot-farms-spreading-panic-among-citizens/

04  黑客通过虚假的“紧急数据请求”获得传票的权力
586c500fc37e79b193854b5a9125e942.png
简要介绍

据报道,犯罪黑客正在通过一种有效的、狡猾的技术用偷来的执法部门的电子邮件从大型科技公司、ISP、运营商和社交媒体公司窃取用户数据,涉及破坏与警察部门和政府机构相关的电子邮件帐户和网站。据网络安全记者Brian Krebs称,攻击者显然正在伪装成执法官员以获取传票特权数据。

这种策略还依赖于一种叫做紧急数据请求(EDR)的政府调查。通常情况下,技术公司只有在有法院命令的情况下才会交出用户数据或发出传票。然而当局可以在涉及迫在眉睫的伤害或死亡威胁的情况下提出EDR--绕过法院批准的文件或官方审查的需要。

相关链接

https://krebsonsecurity.com/2022/03/hackers-gaining-power-of-subpoena-via-fake-emergency-data-requests/?web_view=true

05  LAPSUS$ 泄露 70GB 数据后,IT 公司 Globant 确认违规
520669724baaaa7c40a396901c4f3f5f.png
简要介绍

就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道上发布了一个 70G 的种子文件,其中包括据称从该公司窃取的数据,黑客声称其中包括其企业客户的源代码。Globant 向 TechCrunch 证实,它已经“检测到我们公司代码库的一个有限部分受到了未经授权的访问”,并正在进行调查。

相关链接

https://thehackernews.com/2022/03/lapsus-claims-to-have-breached-it-firm.html?&web_view=true

06  日本糖果制造商森永的数据泄露归咎于网络漏洞
55d32199d60aa341974b28e322e177df.png
简要介绍

日本糖果制造商森永(Morinaga)称,其在线商店的数据泄露事件可能已经暴露了超过160万客户的个人信息。包括Morinaga Direct客户的姓名、地址、电话号码、购买历史,以及不到4,000个电子邮件地址。该公司担心攻击者在利用其网络漏洞后访问了供应商管理的多台服务器,随后向其客户、业务合作伙伴和其他利益相关者道歉,并表示暴露的信息不包括***信息。该公司人员初步调查证实,几台服务器遭到未经授权的访问,并且对某些数据的访问已被锁定。

相关链接

https://portswigger.net/daily-swig/network-cavity-blamed-for-data-breach-at-japanese-candy-maker-morinaga?&web_view=true

07  本田的无钥匙进入漏洞可以让窃贼远程解锁和启动车辆

0458be7509dcfac3591b844379b1e51c.png
简要介绍

黑研究人员发现了一个影响部分本田和讴歌车型的重放攻击漏洞。它允许附近的黑客解锁汽车,甚至启动它的引擎。攻击者截获从遥控钥匙发送到汽车的射频信号并重新发送这些信号以控制无钥匙进入系统。

据研究人员称,该漏洞在旧模型中仍然存在。它在标识符 CVE-2022-27254 下被跟踪,是中间人 (MitM) 攻击。研究人员分享的视频还展示了该漏洞的远程引擎启动方面,尽管没有提供利用代码。据研究人员称,2016-2020 款本田思域车型(LX、EX、EX-L、Touring、Si、R 型)受到影响。在 GitHub 存储库中,研究人员发布了漏洞测试。其中一个包含密钥卡发送的“关闭”命令,该命令由以下位组成:653-656、667-668、677-680、683-684、823-826、837-838、847-850、853-854。

研究人员截获了这个命令并发送了它,这反过来又导致车辆被解锁。

相关链接

https://thehackernews.com/2022/03/hondas-keyless-access-bug-could-let.html

08 政府就飞利浦 e-Alert MRI 监控系统的网络安全问题发出警告

98a9e345eef8d1f23215a99713748d44.png
简要介绍

美国网络安全和基础设施安全局 (CISA) 今天发布了一份关于皇家飞利浦(NYSE:PHG) 电子警报系统的通知。CISA 提请注意 e-Alert MRI 系统监控平台(2.7 版及之前的版本)以及与“缺少关键功能的身份验证”相关的潜在漏洞。根据 CISA通知,成功利用该漏洞(该软件不对关键系统功能执行任何身份验证)可能允许未经授权的参与者远程关闭位于医疗机构网络上的系统。飞利浦计划在 2022 年 7 月之前发布新版本以修复该漏洞。为了临时缓解该漏洞,飞利浦建议用户在飞利浦授权规格范围内操作所有飞利浦部署和支持的产品,包括物理和逻辑控制,只有授权人员才允许访问该漏洞。网络和连接到它的设备。

相关链接

https://www.massdevice.com/government-warns-on-cybersecurity-issues-with-philips-e-alert-mri-monitoring-system/?web_view=true


文章来源: https://www.secpulse.com/archives/176200.html
如有侵权请联系:admin#unsafe.sh