2025-04-30 15:49 北京
牛览网络安全全球资讯,洞察行业发展前沿态势!
新闻速览
•国家密码管理局调整商用密码检测认证业务实施
•ISACA警报:95%组织缺乏量子计算威胁防御策略
•全球零日漏洞攻击趋势分析:Windows系统成黑客首选目标
•网络攻击还是系统故障?西班牙、葡萄牙遭遇大规模断电
•苹果AirPlay协议零点击远程代码执行风险曝光
•NVIDIA Riva曝严重安全漏洞,允许未授权访问云环境
•Palo Alto Networks 超5亿美元收购Protect AI,布局AI安全市场
•奇安信发布2024年年报,实现营收43.49亿元,同比下降32.49%
•安恒信息发布2024年年报,营收下降5.87%,亏损收窄
•闪捷《2024年度数据泄漏态势分析报告》发布,过半泄露事件由内部人员导致
特别关注
国家密码管理局调整商用密码检测认证业务实施
国家密码管理局4月30日发布《关于调整商用密码检测认证业务实施的公告》。公告显示,根据中央编办批复,撤销国家密码管理局商用密码检测中心,设立商用密码检测认证中心(商用密码标准研究院),主要承担商用密码标准体系、关键技术研究,国家统一推行的商用密码检测认证以及其他技术支持与服务保障工作。为做好商用密码检测认证业务衔接,更好服务商用密码产业高质量发展,经研究,现就调整商用密码检测认证业务实施有关事项公告如下。
(一)自2025年5月1日起,国家密码管理局商用密码检测中心不再开展商用密码检测认证业务,其尚未完成的检测认证工作交由商用密码检测认证中心承接。
(二)对于国家密码管理局商用密码检测中心颁发的有效期内的《商用密码产品认证证书》,持证单位可于2025年6月30日前,自愿申请更换为商用密码检测认证中心颁发的《商用密码产品认证证书》,更换后的认证证书有效期不变。为方便证书更换,持证单位可持原认证证书到单位所在省(区、市)密码管理部门进行更换。
(三)对于国家密码管理局商用密码检测中心发放的纸质认证标志,商用密码检测认证中心将依申请予以免费更换。
(四)自2025年7月1日起,国家密码管理局商用密码检测中心颁发的《商用密码产品认证证书》统一注销。
原文链接:
https://mp.weixin.qq.com/s/cozB2_DLUxnAfBL6RnGTTw
热点观察
ISACA警报:95%组织缺乏量子计算威胁防御策略
ISACA最新调查显示,绝大多数组织尚未制定应对量子计算威胁的明确策略。调查结果令人担忧:仅5%的IT专业人士表示其组织已部署相关策略,只有3%认为这是近期业务的高优先级事项,而59%的受访者承认尚未采取任何准备措施。
专家警告,当量子计算机达到10,000量子比特或更高算力时,将能够破解所有现有加密协议,如RSA和AES,使所有组织的数据、连接和组件暴露无遗。尽管准备不足,56%的IT专业人士担忧"现在收集,未来解密"攻击——威胁行为者囤积当前加密数据,期待未来用量子计算机访问。62%的受访者担心量子计算将破坏当今互联网加密,57%认为它将创造新的业务风险。
令人担忧的是,仅7%的全球IT专业人士对美国国家标准与技术研究院(NIST)的后量子密码学标准有深入了解,欧洲IT专业人士的这一比例更低,仅为5%。44%的全球受访者甚至从未听说过NIST标准。
ISACA建议安全领导者制定过渡到量子安全加密的路线图,包括:教育利益相关者、评估加密数据存储位置、开始向量子抵抗加密过渡、升级数字基础设施等。
原文链接:
https://www.infosecurity-magazine.com/news/isaca-lack-quantum-threat/
全球零日漏洞攻击趋势分析:Windows系统成黑客首选目标
Google威胁情报组(GTIG)最新报告显示,2024年全球共有75个零日漏洞被攻击者利用,其中超过50%与间谍软件攻击相关。虽然较2023年的97个有所下降,但仍高于2022年的63个,整体呈上升趋势。
报告指出,终端用户平台和产品(如网页浏览器、移动设备和桌面操作系统)占被追踪零日漏洞的56%。Windows系统零日漏洞数量从2023年的16个增至2024年的22个,成为主要攻击目标。同时,企业环境产品遭受的零日攻击比例从2023年的37%上升至2024年的44%,其中安全和网络软件设备占企业目标零日漏洞的60%以上。
GTIG高级分析师Casey Charrier表示,"零日漏洞利用继续以缓慢但稳定的速度增长。然而,我们也开始看到供应商减轻零日漏洞利用的工作开始见效。
网络攻击
网络攻击还是系统故障?西班牙、葡萄牙遭遇大规模断电
西班牙、葡萄牙及法国南部地区于4月28日遭遇大规模断电事件,导致整个伊比利亚半岛陷入瘫痪状态,目前断电原因尚未明确。
据西班牙铁路巨头Renfe报告,从中欧时间12:30(世界协调时间10:30)开始,全国列车停运,因为"整个国家电网被切断"。西班牙电网运营商Red Eléctrica确认正在制定恢复供电计划。葡萄牙主要电网运营商E-Redes表示,这次半岛范围内的断电是由"欧洲电力系统的未指明问题"引起,为稳定电网,他们主动切断了部分地区的电力。葡萄牙新闻网站Expresso指出,断电导致该国电力消耗骤降超过90%。
断电影响了包括机场、地铁、医院在内的关键基础设施,马德里地铁已陷入黑暗并疏散乘客,医院正使用发电机维持运转,西班牙官方敦促民众避免上路。
西班牙国家密码学中心正在调查是否存在网络攻击可能。Red Eléctrica已报告正在逐步恢复西班牙北部和南部地区的电力供应。
原文链接:
https://www.theregister.com/2025/04/28/nationwide_power_outages_knock_spain/
安全漏洞
苹果AirPlay协议零点击远程代码执行风险曝光
安全研究公司Oligo Security近日披露了Apple AirPlay协议中一组严重漏洞"AirBorne"。该漏洞使超过23.5亿台活跃Apple设备和数千万第三方设备面临无需用户交互的远程代码执行(RCE)攻击风险。
研究人员发现,这些漏洞源于Apple AirPlay协议及其软件开发工具包(SDK)中的缺陷。Oligo共识别出23个漏洞,其中17个获得CVE编号。攻击者可以利用这些漏洞在多种场景中发起攻击:启用AirPlay接收器的Mac和iOS设备、使用易受攻击SDK的第三方扬声器和CarPlay设备,以及超过800种带无线CarPlay的汽车型号都面临风险。
Apple已在macOS Sequoia 15.4、iOS 18.4和AirPlay SDK 2.7.1/3.6.0.126中发布补丁。为降低风险,用户应更新所有Apple产品至最新系统版本,不使用时禁用AirPlay接收器,通过防火墙限制端口7000(AirPlay),并联系第三方设备制造商获取SDK更新。
原文链接:
https://cybersecuritynews.com/airplay-zero-click-rce-vulnerability/
NVIDIA Riva曝严重安全漏洞,允许未授权访问云环境
Trend Micro研究人员近日发现NVIDIA Riva框架存在两个严重安全漏洞(CVE-2025-23242和CVE-2025-23243)。这些漏洞源于配置错误,导致Riva的gRPC和Triton推理服务器端点暴露在公共互联网上。
这些漏洞主要影响运行Riva 2.18.0及更早版本的Linux部署,这些版本缺乏适当的SSL/TLS配置和网络隔离。攻击者可以绕过身份验证,滥用GPU资源,并可能窃取专有AI模型或通过拒绝服务(DoS)攻击中断服务。主要攻击向量利用Riva不安全的gRPC实现。在默认情况下,Riva部署使用明文通信,除非管理员在script.config.sh中显式配置SSL/TLS。然而,研究分析表明,即使是安全配置也未能验证客户端证书,允许未经身份验证的访问。
为减轻风险,管理员需升级到Riva 2.19.0(引入了客户端证书验证和网络隔离控制),重新配置安全组以限制入站流量,并在Triton端点上实施基于角色的访问控制(RBAC)。
原文链接:
https://cybersecuritynews.com/nvidia-riva-vulnerabilities-exposes-enable-authorized-access/
行业动态
Palo Alto Networks 超5亿美元收购Protect AI,布局AI安全市场
Palo Alto Networks宣布以超过5亿美元收购AI安全初创公司Protect AI,同时推出全新的AI安全平台Prisma AIRS。这一战略性收购预计将于今年11月完成,Protect AI团队将加入Palo Alto Networks,共同增强Prisma AIRS平台功能。
Protect AI此前已筹集了1.085亿美元资金,专注于开发保护AI模型及其应用免受网络攻击的软件工具。其产品包括可在部署前测试AI工作负载漏洞的Recon和可过滤恶意提示的Shield AI。新推出的Prisma AIRS平台覆盖了与Protect AI产品套件类似的用例。企业可在部署AI工作负载前使用该平台进行漏洞测试,自动执行红队测试以发现应用程序的弱点。平台能够识别配置错误的访问权限、易受篡改的AI模型等风险。
Prisma AIRS还包含运行时安全组件,可过滤恶意提示并阻止幻觉生成和资源过度使用。此外,该平台还专门设计了保护AI代理的功能,能够发现工具滥用和针对AI代理使用的应用程序的网络攻击。
原文链接:
奇安信发布2024年年报,实现营收43.49亿元,同比下降32.49%
奇安信(股票代码:688561)4月29日发布2024年年报。年报显示,报告期内公司实现营业收入为43.49亿元,同比下降32.49%;归属于上市公司股东的净利润为-13.79 亿元;经营性现金流净额-3.42 亿元,同比增加 4.36 亿元。
根据年报,受宏观环境及政府财政情况影响,客户普遍削减预算,项目延期情况较为突 出,行业价格竞争出现应激性反应,下游需求结构中的网络安全服务占比上升,对公司盈利能力带来冲击。报告期内,公司主营业务分为网络安全产品、网络安全服务、硬件及其他。其中,安全产品业务收入2.65亿元,较上年度下降44.03%;安全服务业务收入8.55亿元,同比上升 9.79%;硬件及其他收入 8.23亿元,较上年度下降 8.10%。
收入结构方面,企业级客户继续成为公司2024年营业收入增长的主要引擎,企业级客户、政府客户、公检法司分别占主营业务收入比为 75.01%、17.14%、7.75%。能源、金融、运营商和特种这四大行业合计占公司主营业务收入比重约 50%,其中金融行业收入同比增速超过 15%。
安恒信息发布2024年年报,营收下降5.87%,亏损收窄
安恒信息(股票代码:688023)4月29日发布2024年年报。年报显示,报告期内,公司实现营业收入20.43亿元,同比下降5.87%;实现归母净利润为-1.98亿元,较上年的-3.60亿元亏损收窄45.01%。
根据年报,营收业绩是公司持续聚焦主业,以 AI 战略为引领,数据安全、MSS 核心战略能力持续革新,信创安全、商用密码业务等核心赛道产品实现较快增长,军团战略全面深化所致。同时,公司通过AI与内部管理数字化结合,完善和优化企业精细化管理、供应链管理、预算管理、资源配置等方式积极实施提质降本增效措施,利用 AI 完成内部能效提升改造,在保障业绩的基础上实现销售费用、研发费用及管理费用三费合计降 18.40%,降本增效成果明显,后续公司将持续推动AI提升能效,通过将AI与各团队业务结合赋能,优化开发流程,提升整体效率, 持续推动AI的增效效应。
此外,亏损减少是因为公司持续聚焦主业,以创新驱动发展,不断提升人均效能和经营质量,销售费用率、研 发费用率、管理费用率均有所下降所致。
原文链接:
闪捷《2024年度数据泄漏态势分析报告》发布,过半泄露事件由内部人员导致
近日,闪捷信息安全与战略研究中心重磅发布《2024年度数据泄漏态势分析报告》,多维度呈现2024年国内数据泄漏的态势全景。
报告显示,以经济利益为目的的数据泄露事件占比接近80%,这说明数据泄露事件,仍然是利益驱动。观察发现,不法分子在窃取数据后,可以通过售卖个人信息或知识产权变现,也可以勒索受害者获得收入。统计发现,内部人员导致的数据泄露事件占比超过50%,与2023年相比,虽然占比变化不大,但是出现了更多新颖的数据泄露方式。除了主动的泄密和由于失误造成的泄密之外,在使用人工智能时,也出现了用户因为大模型的漏洞而泄露了数据。
报告总结认为:人工智能安全风险显现,供应链安全风险显著,风险监测能力不足,个人信息泄露严重,勒索攻击常态化,员工依然是安全防护的薄弱点。