网络安全
网络安全
当前位置是: 网站首页 -> 网络安全 -> 正文

网络空间安全动态(202523期)

来源:国信中心 点击数: 发布时间:2025-06-26

      编者按:网安动向热讯,本期有八点值得关注:一是中央网信办深入开展“清朗·整治AI技术滥用”专项行动第一阶段工作;二是2025年“净网”“护网”专项工作部署会召开;三是美网络司令部支持美军对伊朗核设施的空袭行动;四是特朗普第三次延长TikTok禁令;五是美NIST发布《5G网络安全设计原则》白皮书;六是新西兰国家网络安全中心发布面向公共部门机构的最低网络安全标准;七是意大利ACN和德国BSI联合发布《G7集团关于人工智能软件物料清单的共同愿景》;八是拉美国家将推出人工智能模型。

      数据前沿快讯,本期有四点值得关注:一是国家数据局等六部门联合发布《纺织工业数字化转型实施方案》;二是中国人民银行将设立数字人民币国际运营中心;三是德国联邦和各州独立数据保护监管机构通过《数据保护监管机构罚款程序示范准则》;四是亚太隐私机构发布《匿名化入门指南》。

      网安事件聚焦,本期有两方面内容建议关注:一是网络安全威胁图景中,既存在以地缘政治为驱动的国家级对抗博弈,也充斥着商业犯罪团伙与黑客组织的牟利性攻击活动。伊朗采取措施应对以色列“网络战”;美钢铁巨头纽柯公司因网络攻击致生产中断;瑞士金融巨头瑞银集团因第三方供应商遭网络攻击,13万员工数据被泄露;沙特运动会注册数据库遭攻击。二是数据泄露规模庞大,影响范围极广,甚至涉及核设施等关键核心领域。全球160亿条账号信息遭泄露,涉及谷歌、Facebook等平台;俄罗斯超200万份核设施文件被泄露;印度汽车共享公司Zoomcar遭数据泄露,影响840万用户;美医疗保健服务公司Episource披露重大数据泄露事件,超540万患者信息被窃取;北京市网信办通报2起典型的数据安全违法案例。

      网安风险警示,本期有六点建议关注:一是备份软件Veeam Backup&Replication存在关键安全漏洞;二是攻击者利用Zyxel远程代码执行漏洞发起攻击;三是企业管理软件泛微E-cology9存在SQL注入漏洞;四是用于检查调试MCP服务器的开发者工具MCPInspector存在漏洞;五是NetScaler ADC与NetScaler Gateway设备存在两个严重漏洞;六是美CISA将苹果与TP-Link产品高危漏洞列入KEV目录。

      一、网安动向热讯

      (一)中央网信办深入开展“清朗·整治AI技术滥用”专项行动第一阶段工作

      6月20日消息,“清朗·整治AI技术滥用”专项行动自2025年4月启动以来,中央网信办聚焦AI换脸拟声侵犯公众权益、AI内容标识缺失误导公众等AI技术滥用乱象,深入推进第一阶段重点整治任务,部署各地网信部门加大违规AI产品处置力度,切断违规产品营销引流渠道,督促重点网站平台健全技术安全保障措施,推动生成合成内容标识加速落地。第一阶段累计处置违规小程序、应用程序、智能体等AI产品3500余款,清理违法违规信息96万余条,处置账号3700余个,各项工作取得积极进展。下一步,中央网信办将聚焦AI造谣、低俗内容等7类突出问题,开展“清朗·整治AI技术滥用”专项行动第二阶段工作。(信息来源:新华网)

      (二)2025年“净网”“护网”专项工作部署会召开

      6月20日,2025年“净网”“护网”专项工作部署会在京召开。会议要求,要坚持以打开路,进一步构筑“净网”工作新格局。要加大打的力度,紧盯人民群众反映强烈的各类网络乱象,持续依法严打侵犯公民个人信息、网络谣言、黑客犯罪、网络水军、网络黑灰产、网络暴力等突出网络违法犯罪,对重大典型案件要挂牌督办,确保打击质效。要提升打的能力,健全完善“专业+机制+大数据”新型警务运行模式,为高效开展网络线索核查、案件侦办等工作提供有力支撑。要形成打的合力,充分发挥国家网络与信息安全信息通报机制作用,强力推进网络空间安全综合治理,压实互联网企业主体责任,筑牢网络安全防线。会议要求,要坚持打管衔接,进一步健全“护网”综合治理新体系。要全力保护网络安全,加强关键信息基础设施保护、重要系统安全检测。要全力保护数据安全,加强数据安全问题集中整治、重点行业监督检查,及时整改问题、堵塞漏洞。要全力保护信息安全,加强互联网平台安全监管、人工智能平台安全监管和网络信息内容的全链条监管。(信息来源:公安部网安局)

     (三)国家网信办就《可能影响未成年人身心健康的网络信息分类办法(征求意见稿)》公开征求意见

      6月21日消息,落实《未成年人网络保护条例》要求,为进一步强化未成年人网络保护,保障未成年人合法权益,国家网信办会同国家新闻出版、电影部门和国务院教育、电信、公安、文化和旅游、广播电视等部门,起草了《可能影响未成年人身心健康的网络信息分类办法(征求意见稿)》,现向社会公开征求意见。《未成年人网络保护条例》区分违法和不良信息,其中第22条明确了危害未成年人身心健康的信息的种类。《办法》作为配套文件,主要是细化《条例》第23条可能影响未成年人身心健康的信息的具体种类、范围、判断标准和提示办法,进一步健全完善未成年人网络保护制度,营造有利于未成年人身心健康的网络环境。意见反馈截止日期为2025年7月19日。(信息来源:网信中国)

     (四)全国网安标委就《网络安全标准实践指南—互联网平台新型腐败预防和处置要求(征求意见稿)》公开征求意见

      6月20日消息,全国网安标委就《网络安全标准实践指南—互联网平台新型腐败预防和处置要求(征求意见稿)》公开征求意见。该文件规定了互联网平台新型腐败预防和处置要求,适用于指导互联网平台企业开展流量操控、数据舞弊、权限寻租、榜单造假等新型腐败问题的预防和处置。征求意见截止时间为2025年6月30日。(信息来源:全国网安标委)

      (五)美网络司令部支持美军对伊朗核设施的空袭行动

      6月21日,美军对伊朗三处核设施实施代号“午夜之锤”的精确打击行动。美参谋长联席会议主席丹·凯恩证实,美网络司令部为此次行动提供了支持。军事分析人士指出,网络司令部可能通过多种方式支持此次行动。在行动准备阶段,网络部队可能长期渗透伊朗防空系统,为后续干扰或瘫痪操作奠定基础。在行动实施过程中,网络部队可能直接干扰伊朗防空系统,确保B-2轰炸机的安全突防,同时保护美军全球通信网络畅通,为跨战区协同作战提供保障。网络支持还体现在情报作战层面。专家认为,网络司令部可能参与了情报收集和战术欺骗,包括监控伊朗通信以评估其防御态势,以及配合美军向西派遣轰炸机的佯动策略。在行动后期,网络司令部可能转向防御态势,预先强化美关键基础设施防护,防范伊朗可能的网络报复。(信息来源:DefenseScoop网)

     (六)特朗普第三次延长TikTok禁令

      6月17日,美白宫表示,特朗普将第三次延长TikTok禁令的最后期限。白宫新闻秘书莱维特在一份声明中表示,特朗普本周将签署一项额外行政命令,将TikTok禁令的最后期限延长90天,在延长期内,美政府将努力“确保达成协议,以便美国人民能够继续使用TikTok,并确保他们的数据安全无虞”。(信息来源:国际金融报)

      (七)美NIST发布《5G网络安全设计原则》白皮书

      6月18日消息,美国家标准与技术研究院(NIST)发布《5G网络安全设计原则》白皮书,为商业和私人5G网络运营商提供网络基础设施安全设计指导。白皮书重点分析了数据中心和云环境中5G网络面临的安全挑战,指出由于5G流量与其他类型流量共享物理连接和设备,运营商必须采取有效措施实现逻辑隔离。白皮书将5G流量分为数据平面、信令以及操作维护三类,详细阐述了相应的安全设计原则,包括流量隔离方法和针对性安全工具的集成方案。NIST表示这些原则已经过实践验证,同时公开征集公众意见,反馈截止日期为2025年7月17日。(信息来源:ExecutiveGov网)

      (八)新西兰国家网络安全中心发布面向公共部门机构的最低网络安全标准

      6月23日消息,新西兰国家网络安全中心发布一套面向公共部门机构的最低网络安全标准,旨在提升政府机构的整体网络安全水平,并于2025年10月30日正式生效。该标准涵盖包括安全意识、风险管理、资产识别与优先级排序、软件配置、补丁管理、多因素身份验证、异常行为检测、最小特权原则以及数据恢复和响应计划等关键领域,旨在帮助各机构识别和应对特定运营环境中的安全风险。标准内置了能力成熟度模型,支持机构自我评估和持续改进,并通过与保护安全要求团队及政府通信安全局协调,推动网络安全态势的可视化和系统洞察。(信息来源:IndustrialCyber网)

      (九)意大利ACN和德国BSI联合发布《G7集团关于人工智能软件物料清单的共同愿景》

      6月19日消息,意大利国家网络安全局(ACN)和德国联邦信息安全局(BSI)联合发布《G7集团关于人工智能软件物料清单的共同愿景》,提出了人工智能软件物料清单(SBOM for AI)的共享愿景与初步概述,系统阐述了其在网络安全领域的应用价值、核心特征以及最小元素集的构建建议。文件指出,SBOM for AI虽非专门的网络安全工具,但若经合理设计与应用,并与漏洞管理工具等配套方案协同,可助力透明化库存管理,进而筑牢供应链安全防线。下一步,G7网络安全工作组将对现有框架展开现状分析,提出技术建议与指南,推动公共和私营部门采用SBOM for AI。(信息来源:德国BSI网站)

     (十)拉美国家将推出人工智能模型

      6月17日,智利政府宣布,拉美十余国将于9月联合推出“Latam-GPT”大语言模型,这是首个专为理解拉丁美洲多元文化与语言特点设计的开源人工智能模型。项目自2023年1月启动,由智利国家人工智能中心牵头,联合30多家地区机构参与开发。模型基于LLaMA3架构,采用本地数据与计算资源训练。智利官员表示,该模型将作为底层技术,服务本地AI应用开发,而非面向消费端直接竞争。目前项目已开发支持拉帕努伊语的翻译工具,未来计划覆盖更多原住民语言。(信息来源:路透社)

      二、数据前沿快讯

      (十一)国家数据局等六部门联合发布《纺织工业数字化转型实施方案》

      6月17日,工业和信息化部、国家数据局等六部门联合印发《纺织工业数字化转型实施方案》,旨在加快推动数智技术全面赋能纺织工业发展,推动产业的数字化、网络化和智能化,实现纺织工业数字化转型。《实施方案》明确了两个阶段的发展目标。到2027年,规模以上纺织企业关键业务环节全面数字化比例超过70%,打造150个以上数字化转型典型场景、60个以上数字化转型标杆企业、30个数字化转型典型集群/园区,培育推广200个以上示范作用强、易复制推广的数字化转型典型解决方案。到2030年,新一代信息技术赋能纺织工业数字化改造取得显著成效,推动企业生产方式、经营模式、组织形式变革和创新,实现纺织工业全价值链跃升。(信息来源:中国政府网)

      (十二)中国人民银行将设立数字人民币国际运营中心

      6月18日,中国人民银行将在上海设立数字人民币国际运营中心,旨在推进数字人民币的国际化运营,助力数字金融创新发展。数字人民币国际运营中心将围绕数字人民币的跨境应用,开展一系列创新业务。通过与国际金融机构合作,探索数字人民币在跨境电商、跨境旅游、贸易结算等场景的应用,为全球用户提供更加便捷、高效、安全的支付服务。同时,该中心还将积极参与国际数字金融规则制定,推动数字人民币与国际支付体系的互联互通,提升我国在全球数字金融领域的话语权和规则制定权。(信息来源:中国日报网)

      (十三)德国联邦和各州独立数据保护监管机构通过《数据保护监管机构罚款程序示范准则》

      6月23日消息,德国联邦和各州独立数据保护监管机构通过《数据保护监管机构罚款程序示范准则》。该准则旨在确保监管机构内部及跨机构罚款程序的一致性,适用于所有基于《一般数据保护条例》的罚款程序,涵盖程序流程、管辖权、证据处理、信息披露等方面,强调遵循欧盟法律优先原则、等效原则、有效性原则等一般程序原则,明确了责任主体的直接关联责任,并对跨国处理、与检察机关合作等特殊情况作出规定。(信息来源:互联网法律匠)

      (十四)亚太隐私机构发布《匿名化入门指南》

      6月18日消息,亚太隐私机构(APPA)技术工作组发布《匿名化入门指南》,旨在为组织提供匿名化的基本概念和实用步骤,以帮助它们在处理结构化、文本和非复杂数据集时,启动匿名化工作。该指南详细介绍了匿名化的基本概念、核心原则与常用技术方法,阐述了在不同场景下,如何依据数据特性、业务需求与法规要求,选择最适宜的匿名化策略。该指南侧重于技术层面,不提供法律或政策建议。(信息来源:清华大学智能法治研究院)

      三、网安事件聚焦

      (十五)伊朗采取措施应对以色列“网络战”

      6月18日,据伊朗媒体报道,以色列对伊朗的数字基础设施发动了“大规模网络战”。伊朗网络安全指挥部表示,正在采取多项措施,以应对以方的网络战。目前已禁止伊朗官员使用手机和其他通信设备,并对伊朗境内用户访问互联网实施临时管制。伊朗国家电视台敦促公众卸载手机即时通信应用软件WhatsApp,称该软件收集用户信息并发送给以色列。据悉,以色列自17日起对伊朗银行网络发动大规模攻击,虽然大部分网络攻击被击退,但导致伊朗境内两家银行的服务中断。伊朗国家电视台18日同样宣布遭网络攻击,其直播信号遭受干扰。(信息来源:环球网)

      (十六)美钢铁巨头纽柯公司因网络攻击致生产中断

      6月20日消息,美钢铁生产巨头纽柯遭网络攻击,未经授权的第三方访问了该公司部分信息技术系统,导致其多个工厂暂停生产。该公司发现事件后,立即采取遏制措施,通知执法部门并聘请外部网络安全专家协助调查。纽柯公司是美国建筑、桥梁、道路及基础设施建设领域钢筋材料的主要供应商,在美国、墨西哥和加拿大雇佣超32000名员工。目前事件的具体发生时间及攻击方式尚未公开,因此尚不明确是否涉及数据被盗或系统被加密等情况,也尚无勒索软件组织宣布对此次攻击负责。(信息来源:BleepingComputer网)

      (十七)瑞士金融巨头瑞银集团因第三方供应商遭网络攻击,13万员工数据被泄露

      6月18日消息,瑞士金融巨头瑞银集团因第三方供应商Chain IQ遭网络攻击,导致190万份文件(约909.6GB数据)被泄露,涉及超13万名员工的敏感个人信息,包括姓名、职位、联系方式等,甚至包括CEO塞尔吉奥·埃尔莫蒂的个人电话及资料。据报道,勒索组织World Leaks曾向瑞银集团提出高额赎金要求,在被明确拒绝后,将其窃取的数据分批次发布在暗网上,每条价值50-200美金不等。Chain IQ曾是瑞银集团的内部采购部门,于2013年剥离出来,成为独立的全球采购与供应链管理服务商。瑞银集团表示已采取行动,目前确认客户数据未受影响。(信息来源:勒索病毒头条)

     (十八)沙特运动会注册数据库遭攻击

      6月24日消息,据美网络安全公司Resecurity披露,黑客组织“Cyber Fattah”泄露了数千条来自历届沙特运动会的注册数据,涉及运动员和访客的银行账户、健康证明等个人敏感资料。攻击者入侵phpMyAdmin数据库后台,导出相关SQL数据库内容并在网上公开。Resecurity研判,此次事件属于伊朗及其代理人发起的信息战行动,旨在制造地区不安定氛围,破坏沙特在中东安全格局中的影响力。值得注意的是,沙特正在筹备多项国际赛事,并积极申办2036年奥运会。(信息来源:赛欧思安全研究实验室)

      (十九)全球160亿条账号信息遭泄露,涉及谷歌、Facebook等平台

      6月22日消息,科技媒体Cybernews发现大规模数据泄露事件,涉及30个独立数据库,总记录数高达160亿条。这些数据库每隔数周便有更新,数据大多由信息窃取恶意软件从受感染用户终端收集,包括登录名、密码、Cookie、会话令牌等,涵盖Telegram、Zoom、Facebook、政府服务等多个平台。研究指出,数据多为近期收集,表明窃取行为仍高度活跃。其中一个数据库可能涉及葡语互联网,含逾35亿条记录;另有数据库名称提及俄语和Telegram,但尚无法确定确切来源。分析者强调,谷歌、Facebook等并非直接被攻击,而是由于其登录凭证被终端窃取,许多数据库因配置错误而被公开访问。网络安全专家建议用户启用多因素身份认证、定期更换密码,并使用密码管理器。(信息来源:CyberNews网)

      (二十)俄罗斯超200万份核设施文件被泄露

      6月19日消息,丹麦调查媒体Danwatch与德国《明镜周刊》联合披露,俄罗斯战略核基地超200万份机密数据被大规模泄露,包括位于奥伦堡州亚斯内市的战略导弹基地的完整布防图、安防系统细节以及“先锋”高超音速导弹相关设施的详细信息,通过公开的军事采购招标系统等。这些文件详细记录了过去十年间俄罗斯众多核设施被拆除和重建的过程,包括新建数百座军营、指挥中心以及连接基地内建筑物的地下隧道等。泄露数据精确到供电网、IT系统、警报配置、传感器位置以及为抵御外部威胁而设计的加固结构。尽管俄罗斯在2020年已立法收紧军事采购规定,但国防承包商仍在公共招标平台上持续泄露最高级别的军事机密文件。目前,俄罗斯国防部并未对该报道作出回应。(信息来源:天锐数据安全)

      (二十一)印度汽车共享公司Zoomcar遭数据泄露,影响840万用户

      6月18日消息,印度网约车与自驾租车平台Zoomcar披露遭大规模数据泄露事件,约840万用户信息受影响。泄露数据包括用户姓名、电话、地址、电邮等,未涉及财务信息或明文密码。该公司表示,已启动应急响应,并通报监管机构,目前运营未受明显干扰。尚无黑客组织声称对此次事件负责。(信息来源:SecurityAffairs网)

      (二十二)美医疗保健服务公司Episource披露重大数据泄露事件,超540万患者信息被窃取

      6月19日消息,美医疗保健服务公司Episource披露重大数据泄露事件,超540万美国患者的敏感健康信息在今年2月的网络攻击中被窃取。泄露信息可能包含患者姓名、地址、联系方式、出生日期、社会安全号码、医保信息以及详细的医疗记录等,不涉及银行卡或支付信息。Episource主要为美联邦医疗保险优势计划、医疗补助计划及平价医疗法案市场中的医疗机构提供风险调整服务、临床数据分析及病历审查解决方案。该公司表示,在发现系统异常活动后立即启动应急响应,并已通知合作医疗机构及受影响个体。(信息来源:BleepingComputer网)

      (二十三)北京市网信办通报2起典型的数据安全违法案例

      6月18日消息,北京市网信办通报了2起典型的数据安全违法案例:一是北京某科技公司在开展业务过程中,因技术人员缺乏数据安全保护意识,未对后台业务系统的接口配置访问控制和身份认证等安全措施,导致该系统存在未授权访问漏洞,使储存于其中的姓名、身份证号、手机号等个人信息数据暴露于互联网,并被境外IP访问窃取。二是北京某有限公司在开展业务过程中,为方便系统测试,将ES数据库的9200端口对外开放且未限制访问,导致ES数据库存在未授权访问漏洞,使储存于其中的姓名、手机号等个人信息数据暴露于互联网,并被境外IP访问窃取。北京市网信办依据《中华人民共和国数据安全法》第四十五条,对上述两家公司作出警告,并分别处五万元罚款的行政处罚。(信息来源:网信北京)

      四、网安风险警示

      (二十四)备份软件Veeam Backup&Replication存在关键安全漏洞

      6月19日消息,Veeam发布安全补丁,修复其Backup&Replication解决方案中的关键安全漏洞CVE-2025-23121(CVSS评分9.9)。该漏洞允许经过身份验证的域用户在备份服务器上执行远程代码,受影响版本包括Backup&Replication12.3.1.1139及之前所有12.x版本。网络安全公司Rapid7指出,此次更新解决了CODEWHITE安全团队在2025年3月下旬披露的安全隐患,即用于填补类似漏洞CVE-2025-23120(CVSS评分9.9)的补丁可能存在被绕过风险。Veeam还修复了另一个影响Backup&Replication产品的漏洞CVE-2025-24286(CVSS评分7.2),具有备份操作员权限的认证用户可利用该漏洞修改备份任务,进而执行任意代码。(信息来源:TheHackerNews网)

      (二十五)攻击者利用Zyxel远程代码执行漏洞发起攻击

      6月19日消息,网络安全情报机构GreyNoise监测到244个独立IP在短时间内集中尝试利用Zyxel设备中的远程代码执行漏洞CVE-2023-28771(CVSS评分9.8),通过UDP500端口对ZyxelIKE解码器发起攻击。此次集中攻击波及美国、英国、西班牙等国。GreyNoise指出,攻击源IP全部归属美国VerizonBusiness,但由于UDP协议易被伪造,实际攻击源仍存在不确定性。相关样本后被确认与Mirai僵尸网络变种有关。据悉,在2023年4月,Zyxel已针对该漏洞发布补丁,美CISA也于2025年5月将其列入“已知被利用漏洞目录”。(信息来源:赛欧思安全研究实验室)

      (二十六)企业管理软件泛微E-cology9存在SQL注入漏洞

      6月18日消息,奇安信CERT监测到官方修复泛微E-cology9 SQL注入漏洞QVD-2025-23834(CVSS评分9.8),该漏洞源于对用户传入的参数没有严格校验,直接拼接造成SQL注入漏洞。攻击者可利用该漏洞获取数据库敏感信息,并可能利用Ole组件导出为Webshell实现远程代码执行,进而获取服务器权限。泛微E-cology9 OA系统是一款全面的企业管理软件,涵盖了人力资源管理、财务管理、供应链管理等多个模块,能够帮助企业实现全面的业务数字化和智能化管理。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。(信息来源:奇安信CERT)

      (二十七)用于检查调试MCP服务器的开发者工具MCPInspector存在漏洞

      6月17日消息,研究人员披露,用于测试和调试机器上下文协议(MCP)服务器的工具MCPInspector存在重大漏洞CVE-2025-49596(CVSS评分9.4)。在0.14.1之前版本中,其代理服务器未实施客户端与服务端间的身份验证机制,使得攻击者能够通过标准输入输出(stdio)发送MCP命令,最终实现完全远程代码执行。MCP协议作为突破性开放标准,使AI应用能够无缝对接外部工具与数据源,其作用类似于AI领域的USB-C接口。目前,MCPInspectorv0.14.1已修复该漏洞,建议用户立即升级至最新版本。(信息来源:FreeBuf网)

     (二十八)NetScaler ADC与NetScaler Gateway设备存在两个严重漏洞

      6月18日消息,Cloud Software Group发布安全公告,披露NetScaler ADC与NetScaler Gateway设备存在两个严重漏洞CVE-2025-5349(CVSS评分8.7)和CVE-2025-5777(CVSS评分9.3),攻击者可利用上述漏洞绕过权限控制、窃取内存数据,甚至影响企业核心网络的正常运行。NetScaler ADC和NetScaler Gateway是美国Citrix公司的产品,NetScaler ADC是一个应用程序交付和安全性平台,NetScaler Gateway是一种安全远程访问的解决方案。建议所有使用NetScaler ADC与NetScaler Gateway设备的企业,立即启动安全漏洞评估流程,并升级至安全版本。(信息来源:精诚中国)

      (二十九)美CISA将苹果与TP-Link产品高危漏洞列入KEV目录

      6月19日消息,美CISA将苹果多款产品和TP-Link多型号路由器的高危漏洞纳入其“已知遭利用漏洞”(KEV)目录。苹果产品的漏洞编号为CVE-2025-43200,影响范围包括iOS、macOS、watchOS等系统,该漏洞已被Paragon公司的Graphite间谍软件利用,用于攻击欧洲记者。苹果今年2月已通过多版本安全更新修补该漏洞。另一漏洞CVE-2023-33538则为TP-Link路由器中的命令注入漏洞,影响TL-WR940N、TL-WR841N等多款设备。根据CISA指令,美联邦民事行政机构须在7月7日前完成修复工作,CISA建议私营机构同步排查并加固系统安全。(信息来源:SecurityAffairs网)