新闻速览
•六部门印发《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》
•TikTok在美关停在即,特朗普有意挽救
•CISA发布人工智能网络安全协作手册
•勒索软件新伎俩曝光:90分钟内用1165封恶意邮件狂轰滥炸
•Palo Alto Networks工具曝重大漏洞,可导致防火墙明文密码泄露
•SimpleHelp曝存在三大安全缺陷,可让黑客能远程执行代码
•SAP发布安全补丁,修复多个高风险漏洞
•天融信发布2024年业绩预告,扭亏为盈!
特别关注
六部门印发《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》
为贯彻落实党中央、国务院决策部署,建立健全数据流通安全治理机制,提升数据安全治理能力,促进数据要素合规高效流通利用,近日,国家发展改革委、国家数据局、中央网信办、工业和信息化部、公安部、市场监管总局联合印发了《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》(以下简称《方案》)。
《方案》以习近平新时代中国特色社会主义思想为指导,深入落实党的二十大和二十届二中、三中全会精神,全面贯彻总体国家安全观,统筹数据高质量发展和高水平安全,坚持系统思维、底线思维,将安全贯穿数据供给、流通、使用全过程,以成本最小化实现安全最优化,充分释放数据价值,促进数据开发利用。《方案》从明晰企业数据流通安全规则、加强公共数据流通安全管理、强化个人数据流通保障、完善数据流通安全责任界定机制、加强数据流通安全技术应用、丰富数据流通安全服务供给、防范数据滥用风险等七个方面作出具体部署。
下一步,国家发展改革委、国家数据局将加强统筹协调,会同有关部门,完善细化规则,强化部门协同,开展试点试验,适时发布数据流通安全治理典型案例,充分发挥示范作用,营造创新环境,促进数据安全有序流通。
原文链接:
https://mp.weixin.qq.com/s/they_1eIV-WaemIJf6Ak2g
热点观察
TikTok在美关停在即,特朗普有意挽救
随着TikTok在美国被禁的最后期限临近,特朗普政府正在权衡一项可能延迟该应用被禁的计划,为新政府争取更多时间与美国买家达成协议,从而挽救这款备受欢迎的短视频应用。根据美国最高法院即将作出的裁决,如果无法将该应用出售给美国买家,TikTok被禁将于1月19日(周日)生效。据路透社和The Information在1月15日的报道,该应用正准备在周日彻底关闭,让用户有机会收集个人数据,同时限制对视频的访问。
据知情人士透露,特朗普有意签署一项行政命令,允许TikTok的1.7亿美国用户在一定期限内继续使用该应用,同时为政府确定潜在买家留出时间。此前,特朗普曾支持禁止TikTok,但最近表示希望保留这款应用,甚至曾发布TikTok视频称自己想"拯救TikTok"。上月,他还请求最高法院暂缓执行相关法律,以便新政府寻求保留TikTok在美国市场的解决方案。
特朗普最终是否会采取行动仍未可知。由于禁令将在特朗普卸任前一天生效,他在1月20日签署行政命令已无法阻止TikTok被禁。除非拜登总统先行出手。TikTok拒绝就特朗普或拜登可能采取行动挽救该应用置评。
原文链接:
https://edition.cnn.com/2025/01/15/tech/trump-tiktok-ban/index.html
CISA发布人工智能网络安全协作手册
美国网络安全与基础设施安全局(CISA)于1月15日发布了"联合网络防御协作组织(JCDC)人工智能网络安全协作手册"。该手册是CISA与联邦、国际和私营部门合作伙伴通过JCDC共同制定的, 旨在促进人工智能(AI)社区之间的自愿信息共享,加强集体网络防御能力,应对不断涌现的新威胁。
随着AI技术的快速采用,新的漏洞和风险将持续涌现,重塑AI驱动系统的威胁环境。这本手册将作为一个活文档,促进政府、行业和国际伙伴之间的协作,并适应不断演变的AI安全环境的挑战。本手册为包括AI提供商、开发者和采用者在内的AI社区提供关于如何自愿分享可操作的事件信息的重要指导,并阐述了主动信息共享如何能够增强运营协作,提高AI系统的恢复能力。
CISA局长珍·伊斯特利表透露,这本手册汲取了约150名来自政府、行业和国际伙伴的AI专家在两次动态桌面演练中提供的见解和专业知识。该手册与CISA的AI路线图和2024年JCDC优先事项保持一致。据了解,该手册将定期更新,以应对AI驱动的不断演变的挑战。
原文链接:
https://www.cisa.gov/news-events/news/cisa-jcdc-government-and-industry-partners-publish-ai-cybersecurity-collaboration-playbook
网络攻击
勒索软件新伎俩曝光:90分钟内用1165封恶意邮件狂轰滥炸
近日,一起模仿臭名昭著的Black Basta勒索软件团伙手法的网络攻击袭击了SlashNext公司的一个客户。在短短90分钟内,22个用户收件箱遭到1165封恶意邮件的狂轰滥击,试图诱使用户点击恶意链接。SlashNext的综合云端电子邮件安全(ICES)系统迅速识别出了这些危险信号。
SlashNext对这一网络钓鱼浪潮的调查发现,攻击者使用了五种主要策略:伪装成WordPress和Shopify等流行平台、使用看似合法的域名发送虚假的账户创建和订阅邮件、利用无害的域名、在主题行中使用不寻常的字符或细微变化、针对不同的用户角色以增加关注度。
攻击者首先用大量看似合法的邮件,如时事通讯或付款收据淹没收件箱。这些邮件使用"账户确认"和"订阅通知"等主题行,诱使用户点击恶意链接,制造紧迫感。攻击者还采用社会工程学策略,融入外语或奇怪字符,以绕过基本的关键词过滤。这种初始的狂轰滥击造成混乱,使真实邮件和恶意邮件难以分辨。当用户应接不暇时,攻击者就会通过电话或短信伪装成IT支持人员,诱导用户安装远程访问软件,如TeamViewer或AnyDesk。一旦这些软件被安装,攻击者就能在系统中取得立足点,从而在网络上传播恶意软件或危及敏感数据。
了解更多勒索攻击防护相关信息,请关注安全牛最新报告:
原文链接:
https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/
安全漏洞
Palo Alto Networks工具曝重大漏洞,可导致防火墙明文密码泄露
Palo Alto Networks近日披露了其Expedition迁移工具中存在的多个严重安全漏洞,其中一个令人关注的操作系统命令注入漏洞(CVE-2025-0107)可让攻击者执行任意命令并访问敏感的防火墙凭据。
Expedition是一款免费实用程序,旨在协助组织从其他供应商迁移到Palo Alto Networks的下一代防火墙(NGFW)平台。该命令注入漏洞允许经过身份验证的攻击者以www-data用户身份运行任意操作系统命令,可能会泄露运行PAN-OS软件的防火墙的用户名、明文密码、设备配置和API密钥。
这个漏洞是在Expedition中发现的一系列安全缺陷中的一部分。此前已披露的其他漏洞包括SQL注入(CVE-2025-0103)、反射型跨站脚本(CVE-2025-0104)、任意文件删除(CVE-2025-0105)和通配符扩展枚举(CVE-2025-0106)。虽然这些漏洞不会直接影响帕其防火墙、Panorama设备、Prisma Access部署或云NGFW,但它们严重危及运行有漏洞版本Expedition的系统的安全性。
Palo Alto Networks已在1.2.100版本和1.2.101版本中解决了这些安全问题。为减轻这些风险, Palo Alto Networks强烈建议组织:升级到Expedition 1.2.101或更高版本;仅允许授权用户、主机和网络访问;在不主动使用时完全禁用Expedition。
原文链接:
https://cybersecuritynews.com/palo-alto-networks-expedition-firewall-passwords/#google_vignette
SimpleHelp曝存在三大安全缺陷,可让黑客能远程执行代码
研究人员近日披露,广泛使用的远程支持软件SimpleHelp存在三个严重安全缺陷,带来未经授权的文件访问、权限提升和远程代码执行等严重风险,可能让攻击者能够控制服务器和客户端计算机。其中:
第一个为未经身份验证的路径遍历缺陷,允许未经身份验证的攻击者从SimpleHelp服务器下载任意文件。存储在serverconfig.xml文件中的敏感数据,如哈希管理员密码、LDAP凭据、API密钥和多因素身份验证(MFA)种子可被访问。
第二个为任意文件上传导致远程代码执行缺陷,拥有管理员权限的攻击者(或利用权限提升)可以将文件上传到服务器主机的任何位置。
第三个是权限提升缺陷,由于某些管理功能缺少后端授权检查,低权限技术人员账户可以通过构造特定网络调用来提升其权限至管理员状态。一旦权限提升,攻击者就可以利用第二个缺陷来完全控制SimpleHelp服务器。
SimpleHelp已发布补丁来修复这些问题,并敦促用户立即将系统升级到5.5.8、5.4.10或5.3.9版本。
原文链接:
https://cybersecuritynews.com/simplehelp-remote-support-software-vulnerability/
SAP发布安全补丁,修复多个高风险漏洞
近日,SAP在其1月份安全补丁日发布了多个安全更新,用于修补12个被评为中等和高风险的额外问题。其中两个严重漏洞影响NetWeaver网络应用程序服务器,可能会被利用来提升权限并访问受限信息。
本月SAP解决的四个最严重的安全问题如下:
CVE-2025-0070(评分为9.9):SAP NetWeaver应用程序服务器ABAP和ABAP平台中的不当身份验证允许经过身份验证的攻击者利用不当的身份验证检查,从而导致权限升级,严重影响机密性、完整性和可用性。
CVE-2025-0066(评分为9.9):SAP NetWeaver AS ABAP和ABAP平台(Internet通信框架)中的信息披露漏洞源于访问控制薄弱,使攻击者能够访问受限信息,从而严重危及机密性、完整性和可用性。
CVE-2025-0063(评分为8.8):SAP NetWeaver AS ABAP和ABAP平台中的SQL注入漏洞源于缺乏对某些RFC函数模块的授权检查。这允许具有基本权限的攻击者破坏Informix数据库,导致完全丧失机密性、完整性和可用性。
CVE-2025-0061(评分为8.7):SAP BusinessObjects商业智能平台中的多个漏洞允许未经身份验证的攻击者由于信息披露问题而通过网络执行会话劫持。这使攻击者能够访问和修改所有应用程序数据。
SAP在大型企业管理业务运营和客户关系方面发挥着关键作用。SAP 强烈建议客户应用最新的可用补丁。
原文链接:
https://www.bleepingcomputer.com/news/security/sap-fixes-critical-vulnerabilities-in-netweaver-application-servers/
产业动态
天融信发布2024年业绩预告,扭亏为盈!
1月15日,天融信(股票代码 002212)发布2024年度业绩预告。报告显示,天融信在2024年实现扭亏为盈,净利润和扣非净利润都转负为正。其中,预计营业收入为27亿元至29亿元,归属于上市公司股东的净利润为6500万元至9000万元,扣除非经常性损益后的净利润为4000万元至6000万元 ,基本每股收益预计为0.06元/股至0.08元/股。
报告显示,上年同期公司归属于上市公司股东的净利润亏损原因主要系计提商誉减值准备 所致。报告期内,公司持续推进提质增效战略,收入质量提升;公司控费有效,期间费用同比下降,尤其是在新方向和新技术的前期布局基本完成,研发费用同比下降。
原文链接:
http://www.cninfo.com.cn/new/disclosure/detail?orgId=9900004142&announcementId=1222342005&announcementTime=2025-01-16