加拿大Instantel千余台工业监控设备存严重漏洞
发布时间 2025-06-051. 加拿大Instantel千余台工业监控设备存严重漏洞
6月3日,加拿大Instantel公司生产的1000多台工业监控设备面临严重安全威胁。网络安全机构CISA发布的咨询报告显示,Instantel的Micromate产品(用于记录振动、噪音和空气过压)因与配置端口缺乏身份验证相关的漏洞而受影响,该漏洞编号为CVE-2025-1907,CVSS评分高达9.8,攻击者可借此在设备上执行任意命令。发现此漏洞的Microsec研究员Souvik Kandar透露,全球有超过1000台暴露在互联网上的Micromate设备可能易受攻击。这些易损设备广泛应用于采矿、隧道、桥梁监测、建筑和环境安全等多个领域。攻击者若能在Micromate设备上执行命令,不仅可更改或禁用其监控功能,导致数据错误或不完整,破坏数据完整性,还可能给审计、合规性或保险索赔带来问题。此外,设备还可能被损坏或关闭,致使爆破和隧道挖掘等关键操作中断。更严重的是,攻击者可利用被入侵设备横向移动到其他连接的IT或OT系统。CISA在公告中指出,Instantel正在针对此漏洞进行固件更新,在补丁发布前,建议用户将受影响设备的访问限制在受信任的IP地址。
https://www.securityweek.com/1000-instantel-industrial-monitoring-devices-possibly-exposed-to-hacking/
2. Gargle公司数据库存隐患致270万患者信息暴露
6月3日,Cybernews研究人员发现了一起影响美国公民医疗数据的大规模泄露事件,约270万名患者资料和880万条预约记录完全暴露。此次泄露源于一个未设置安全防护的MongoDB数据库,数据所有者虽未获官方确认,但线索指向Gargle公司。该公司为牙科诊所提供营销、SEO和网站开发服务,虽非医疗保健提供者,但业务模式涉及处理患者数据。目前尚不清楚数据库暴露时长及访问者,在Cybernews告知后,数据集已被保护,但尚未收到该公司评论。泄露数据涵盖患者姓名、出生日期、电子邮件地址、住址、电话号码、性别、病历ID、语言偏好、账单详情及预约记录等敏感信息。泄露的数据包含深度敏感信息,捆绑后构成个人身份全面蓝图,为身份盗窃、保险欺诈、医疗身份盗窃及钓鱼攻击等滥用行为打开大门,引发对该公司不遵守HIPAA法规的严重质疑。
https://cybernews.com/security/dental-marketing-gargle-data-leak/
3. 乌克兰GUR从俄图波列夫公司窃取4.4GB机密数据
6月4日,乌克兰军事情报机构GUR(又名HUR)对俄罗斯航空航天和国防公司图波列夫发动了黑客攻击,窃取了高度机密数据。据报道,GUR入侵了俄罗斯联合飞机公司(UAC)图波列夫分部,该分部作为苏联时期图波列夫设计局的继承者,是俄罗斯军方战略轰炸机的主要开发商。情报界消息人士透露,此次行动中,乌克兰特工获取了超过4.4GB具有战略意义的高度机密内部数据。这些数据涵盖广泛,包括内部通信、员工个人信息、工程师简历、采购记录以及机密会议记录等。乌克兰情报部门消息人士表示,此次数据泄露几乎暴露了图波列夫的所有秘密,使乌克兰方面能够全面掌握俄罗斯战略航空的人员和行动情况。这些数据对乌克兰情报部门而言价值极高,使其对图波列夫的运作几乎了如指掌。此外,GUR还秘密监控图波列夫公司内部文件流达数月,深入了解公司运营,为未来打击俄罗斯国防工业收集证据。为象征性打击俄罗斯,GUR还在图波列夫公司网站上涂鸦,画上猫头鹰抓着俄罗斯轰炸机的图案。此次行动并非孤立事件,乌克兰GUR一直在不断攻击俄罗斯的军工联合体,入侵与国防、战略航空、武器生产和物流相关的俄罗斯公司数据库。
https://securityaffairs.com/178641/hacking/ukraines-military-intelligence-agency-stole-4-4gb-of-highly-classified-internal-data-from-tupolev.html
4. FBI等机构更新:Play勒索软件已攻击900个组织
6月4日,美国联邦调查局(FBI)、CISA及澳大利亚网络安全中心联合发布的咨询更新表明,截至2025年5月,Play勒索软件团伙已入侵约900个组织,受害者数量是2023年10月报告的三倍。自2022年6月起,Play勒索软件组织就对北美、南美和欧洲的众多企业及关键基础设施造成影响,成为2024年最活跃的勒索软件组织之一。该团伙每次攻击均使用重新编译的恶意软件,这大大增加了安全解决方案检测和阻止的难度,部分受害者还接到电话勒索赎金,以防止数据泄露。今年年初以来,与Play勒索软件运营商有关的初始访问代理利用远程监控和管理工具中的多个漏洞,对美国组织发起远程代码执行攻击,为后续的勒索软件攻击做准备。Play勒索软件团伙已存在近三年,在部署勒索软件前会窃取敏感文件,以此向受害者施压索要赎金,且采用电子邮件作为谈判渠道,不提供Tor谈判页面链接,还利用自定义VSS复制工具窃取文件。为应对这一威胁,FBI等机构敦促安全团队优先将系统、软件和固件更新至最新版本,以降低漏洞被利用的风险;在所有服务中实施多因素身份验证(MFA),尤其要重点关注VPN、网络邮件等可访问组织网络中关键系统的账户;同时要维护离线数据备份,并开发和测试恢复程序,将其作为组织标准安全实践的一部分。
https://www.bleepingcomputer.com/news/security/fbi-play-ransomware-breached-900-victims-including-critical-orgs/
5. 出版巨头Lee Enterprises称数据泄露影响了近4万人
6月4日,出版巨头Lee Enterprises正在通知近40,000名个人信息在2025年2月勒索软件攻击中被盗的人员。作为美国最大的报业集团之一,Lee Enterprises在26个州出版多份日报、周刊和专业刊物,拥有庞大的读者群体。该公司本周向缅因州总检察长办公室提交的文件显示,攻击者窃取了包含39,779人个人身份信息的文件,可能涉及的名字、姓氏以及社会安全号码等敏感信息在2月3日被未经授权访问或获取。此次攻击导致Lee Enterprises美国各地的新闻编辑室系统中断,迫使出版商关闭许多网络,造成数十家报纸的印刷和递送大面积中断,还引发了企业VPN中断以及无法访问内部系统和云存储等严重问题。一周后,该公司向美国证券交易委员会提交文件,披露黑客“加密了关键应用程序并窃取了某些文件”。尽管Lee Enterprises尚未明确归咎于具体行动方,但麒麟勒索软件团伙已在2月底宣布对此次攻击负责,并声称窃取了总计350GB的120,000份文件,威胁将于3月5日全部发布。2月28日,麒麟勒索软件团伙将Lee Enterprises添加到其暗网泄密网站,分享了据称从该公司受损系统中窃取的数据样本,包括政府身份证扫描件、财务电子表格等机密文件。
https://www.bleepingcomputer.com/news/security/media-giant-lee-enterprises-says-data-breach-affects-39-000-people/
6. 拉杰果德市政公司疑遭网络攻击,超400GB数据或泄露
6月4日,拉杰果德市政公司(RMC)网站疑似遭遇网络攻击,引发公众对敏感公民数据可能被盗的担忧,近期该数据泄露事件曝光后,引发居民恐慌。据消息人士称,此次泄露的数据可能包含拉杰果德市政府建筑和公共基础设施的关键信息,如学校、医院、桥梁和办公室等,官员怀疑超过400GB的数据可能遭到泄露。事件发生后,RMC管理部门迅速通知了印度国家电信有限公司(BSNL)的网络安全团队。BSNL团队立即将GIS(地理信息系统)网站从网络中隔离,并对此次数据泄露事件展开详细调查,目前正努力确定数据泄露程度及找出导致攻击的漏洞。初步评估显示,该网站可能在“辛多尔行动”(印度近期针对帕哈尔加姆恐怖袭击的军事回应)期间遭到入侵,不过这一关联尚未得到证实。尽管RMC在网络安全措施上投入了约1亿卢比,但过去也曾遭遇过类似事件。当局表示,要全面了解此次网络攻击的影响,还需等待正在进行的取证调查完成。
https://www.news9live.com/crime/rajkot-civic-bodys-gis-website-hit-by-cyber-attack-over-400-gb-data-feared-stolen-2862626