教育网络安全动态 2022年5月第4期(2022.5.20-2022.5.26) 一、政策要闻 1.中共中央办公厅、国务院办公厅印发《关于推进实施国家文化数字化战略的意见》 近日,中共中央办公厅、国务院办公厅印发了《关于推进实施国家文化数字化战略的意见》(以下简称《意见》),并发出通知,要求各地区各部门结合实际认真贯彻落实。《意见》要求,在数据采集加工、交易分发、传输存储及数据治理等环节,制定文化数据安全标准,强化中华文化数据库数据入库标准,构建完善的文化数据安全监管体系,完善文化资源数据和文化数字内容的产权保护措施。加快文化数字化建设标准研究制定,健全文化资源数据分享动力机制,研究制定扶持文化数字化建设的产业政策,落实和完善财政支持政策,在文化数字化建设领域布局国家技术创新中心、全国重点实验室等国家科技创新基地,支持符合科创属性的数字化文化企业在科创板上市融资,推进文化数字化相关学科专业建设,用好产教融合平台。 (来源:新华网) 2.陕西省教育网络安全和信息化“十四五”规划发布 为加快推进教育现代化,支撑陕西教育高质量发展,根据中办、国办“互联网+教育”有关文件、国家教育事业“十四五”规划、陕西网信工作发展规划、《陕西省“十四五”信息化规划》《陕西教育现代化2035》和《陕西省教育事业发展“十四五”规划》,结合陕西省实际,陕西省发布了《陕西省教育网络安全和信息化“十四五”规划》。 《规划》提出,到2025年,陕西教育数字化转型工作取得重要进展,实现教育环境新优化、教育治理新突破、教育资源新供给、教育模式新变革、信息素养新提升、网络安全更稳固,以信息化支撑引领教育现代化和高质量发展。 (来源:教育信息化咨询) 3.一个网络公司,被人偷了家? 5月25日上午11时,微博话题#搜狐全体员工遭遇工资补助诈骗#登上热搜第一, 一小时内该话题阅读次数破亿!一家网络公司竟然被网络骗了?引发微博网友们的热议。从网曝情节来看,是员工收到了以“工资补助”为主题的钓鱼邮件诈骗,最终诈骗金额还未公布。但搜狐案不是个案,这实际上和之前出现的扫描二维码诈骗有相同之处,以降价、奖励为诱饵,让受害人扫描附带病毒的二维码,进而盗取被害人的银行账户、密码等。 (来源:新浪微博) 二、技术资讯 4.最强的黑客在你注册前就能破解你的账号 安全研究员最近发现了黑客新玩法,利用一些网站漏洞甚至可以在用户注册前劫持账号。该攻击方式由微软安全研究员爆料,在他们测试的75个网站中,有35个受此攻击影响。说来也简单,只是利用未注册账号的邮箱创建账户,并守株待兔等待用户想起来的时候来注册账号,那攻击就开始了。他们列举了五种可行的攻击:CFM、USID、TID、UEC和IDPNV。通过这种方式可以成功接管用户取回的账号并拿到敏感数据,不少平台认可了此漏洞并进行修复,也有平台认为这不是安全问题选择忽略。 (来源:安全客) 5.请注意,PDF正在传播恶意软件 据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。类似的恶意软件传播方式在以往可不多见。在大多数人的印象中,电子邮件是夹带加载了恶意软件宏代码的DOCX或XLS附件的绝佳渠道,这也是钓鱼邮件泛滥的原因所在。随着人们对电子钓鱼邮件的警惕性越来越高,以此对打开恶意Microsoft Office附件的了解越来越多,攻击者开始转向其他的方法来部署恶意软件并逃避检测。 (来源:汇能云安全) 6.VMware 修补了多个产品中的关键身份验证绕过漏洞 VMware 多个产品中出现关键身份验证绕过漏洞,漏洞允许攻击者获取管理员权限。据悉,该漏洞被追踪为 CVE-2022-22972,最早由 Innotec Security 的 Bruno López 发现并报告,恶意攻击者可以利用该漏洞在不需要身份验证的情况下,获得管理员权限。漏洞主要影响了 Workspace ONE Access、VMware Identity Manager(vIDM)和 vRealize Automation,目前尚不清楚是否在野被利用。 (来源:FreeBuf) 7.让所有反病毒引擎都无法检测到的恶意软件出现了! 恶意软件BotenaGo已部署了30多种功能,使数百万物联网设备面临潜在网络攻击的风险。近日,网络安全公司Nozomi Networks Labs发现了专门针对Lilin安全摄像头DVR设备恶意软件BotenaGo的新变种,并将其命名为“Lillin扫描仪”,开发人员在源代码中使用了它的名称:/root/lillin.go。它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。 (来源:E安全) 三、国际视野 8.CISA漏洞利用目录补充41条包括移动端等漏洞 美国网络安全和基础设施安全局(CISA)继续向漏洞利用目录中补充了41个漏洞,最早的漏洞是16年发现的,最近的则是上周更新的Cisco IOS XR漏洞。此次重点关注的是CVE-2022-20821即刚刚提到的Cisco IOS XR漏洞和CVE-2021-1048及CVE-2021-0920两个Android漏洞,CISA要求联邦机构在6月13日前全部修复完毕。其他38个漏洞,都是现今被黑客积极利用的漏洞,涉及到微软、苹果、谷歌等多家公司多个产品,这些漏洞要求须在6月14日前修复。 (来源:安全客) 9.RansomHouse上线勒索市场,首批受害者“入驻” RansomHouse暗网近日业务更新,开设了勒索市场专区,用于黑客泄露受害者数据。据称他们不图名利,只为泄愤,既不加密数据,也不勒索公司,只是单纯把数据泄露出来,并指责公司安全防护能力差,不注重漏洞修复。“我们认为罪魁祸首不是进行黑客攻击的人,而是那些没有妥善保护安全的人。”RansomHouse一些用户如是说,一开口就是老诡辩家了。萨斯喀彻温省酒类管理局成为该市场首批受害者,近日又有三名受害者数据加入进来。虽然大义讲得很好,但放在这的数据都是为了出售给其他黑客的,只有当没人购买的情况下,才会正式发布。 (来源:安全客) 10.Clearview AI因违法收集个人数据遭到英国数据监管机构处罚 近日,英国数据监管机构信息专员办公室(Information Commissioner"s Office,以下简称ICO) 就人脸识别公司Clearview AI违法从Facebook等社交媒体和网络搜索中收集人物图像并添加到他们的全球数据库中,对Clearview AI处以750万英镑的罚款,并要求Clearview AI公司从数据库中删除英国居民的数据。根据统计,Clearview AI已经收集保存了200多亿张人脸图像。英国信息专员John Edwards表示,Clearview AI的商业模式是不可接受的。他说:“Clearview AI从各种网站和社交媒体平台收集了包括英国在内的世界各地的人物图像,创建了一个包含200多亿张图像的数据库。该公司不仅能够识别这些人,而且能够有效监控他们的行为,并将其作为商业服务提供。这是不可接受的。这就是为什么我们通过对该公司罚款和发布强制执行通知来保护英国人民的原因。” (来源:汇能云安全) 以上内容不代表本部门观点,如有侵权请及时联系我们。
|