Aggregator
公共电子屏安全治理方案,助力某监管单位公共区域安全治理升级
近年来,公共电子屏安全事件频发,引发社会广泛关注:
2021年:某国际机场LED屏遭黑客入侵,播放虚假航班信息,导致旅客滞留和秩序混乱。
2023年:某城市交通枢纽广告屏被恶意篡改,播放不当言论,造成恶劣社会影响。
2024年:某大型商场数字标牌系统因弱口令漏洞遭攻击,超10万用户数据遭泄露。
这些事件暴露出电子屏等公共视频图像系统在资产管理、内容审核和应急响应等方面的薄弱环节。
✦ 公共安全视频管理新规出台
2025年2月10日,《公共安全视频图像信息系统管理条例》正式公布,将于4月1日起施行。《条例》明确要求建立健全管理制度,完善防攻击、防入侵、防病毒、防篡改、防泄露等安全技术措施,保障系统连续、稳定、安全运行。在此背景下,某市监管单位联合盛邦安全,率先部署公共电子屏安全治理方案,为公共区域视频图像安全管理提供新思路。
安全挑战与痛点
公共电子屏(如LED屏、数字标牌等)作为“第五媒体”,广泛应用于商场、交通枢纽、政府机构等场景,承担信息发布、应急通知等重要职能。然而,其安全风险日益严峻:
内容合规隐患
内容审核和发布过程中,由于操作疏忽导致非法内容被发布,造成恶劣社会影响。
安全管理困难
由于公共电子屏地理位置分散、运维人员的网络安全意识不强,在管理时容易作为边缘资产被忽略。
应急响应滞后
在遭受内容篡改等突发安全事件时,难以及时做出响应和处置,导致事件发酵,加剧负面影响。
✦ 盛邦安全公共电子屏安全治理方案
方案基于“AI赋能+态势感知”核心技术,构建覆盖资产管理、安全检测、安全防护、应急处置四大环节的完整安全运营体系,助力监管单位全面提升公共视频系统安全管控能力,实现精准化、自动化、常态化安全治理。
01、资产管理:统览全局,精准定位
利用网络测绘技术,基于专项指纹规则和漏洞PoC,建立公共电子屏动态资产地图,实时识别包括:资产类型、地址、开放服务、所用系统、包含组件、内容摘要、所属地域和漏洞情况等信息。同时支持按区域、漏洞等级等多维度统计与关联分析,快速检索和定位高风险设备,提升管理效率。
02、安全检测:主动出击,防患未然
定期开展安全基线检测、弱口令排查、恶意代码扫描等,并通过模拟攻击测试,评估安全防护能力,提前发现网络安全风险。
03、安全防护:三维一体,纵深防御
从网络、端点、内容三个维度构建多层次、立体化的纵深防御体系:
网络安全:基于态势感知技术监测流量,实时检测异常访问、过滤恶意流量。
端点安全:采用安全终端防护技术,实时监测并拦截可疑行为。
内容安全:依托AI智能视频过滤和内容安全智能识别技术,精准识别不合规内容,有效保障展示内容的合法合规。
04、应急处置:快速响应,及时止损
以时效性为核心,通过实时截断、联网封堵、端点查杀等手段开展应急处置工作:
实时截断:内容安全检测终端监测到异常播放行为时,进行实时信号切断。
一键封堵:联动网络防御设备,一键封堵威胁攻击源并隔离受感染终端。
攻击溯源:通过端点安全产品,对可疑行为进行追踪溯源,防止二次扩散。
✦ 从治理到运营,助力城市数字安全智慧升级
公共电子屏已成为现代城市的重要信息载体,在信息传播、城市形象展示、公信力维护方面发挥着不可替代的作用。盛邦安全通过构建公共电子屏资产底图,开展专项安全加固等多重手段,帮助监管单位和行业客户建立常态化安全监测与通报机制,构建安全、智能的公共信息传播体系。
未来,我们将继续加大前沿技术领域研发投入,持续技术迭代与场景化实践,以更智能、高效的安全产品与服务,推动公共安全治理升级转型,为智慧城市建设筑牢安全的基石。
Mora_001: новый потомок LockBit пробирается сквозь защиту Fortinet
Романтика поддельная, деньги настоящие: четыре преступные группы обманули одиноких россиян на 9,8 млн
漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)
漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)
漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)
漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)
漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)
Одна подпись — множество аккаунтов: новая атака на протокол SAML
梆梆安全荣获中金联盟2024年度优秀会员单位,赋能金融科技高质量发展!
3月12日,中关村金融科技产业发展联盟第二届三次会员大会暨2025大模型重塑金融格局论坛在京成功举办。本次大会以“大模型重塑金融格局”为主题,旨在响应时代对技术革新的迫切需求,邀请业内专家、政府相关部门领导及联盟全体会员单位出席会议。在会议表彰环节,梆梆安全以创新安全技术赋能金融科技生态建设,荣膺“2024年度优秀会员单位”。
中关村金融科技产业发展联盟在北京市科委、中关村管委会、北京市金融局、海淀区人民政府等单位指导下,以创新为动力,以技术为核心,以应用为导向,以产业为主线,打造中关村乃至全国金融科技产业服务中心,搭建金融科技产学研用合作平台,助推金融科技产业转型升级。联盟持续探究产业前沿技术、市场需求对接,发挥枢纽作用,已凝聚金融机构、金融科技企业、高校院所、第三方服务机构等金融科技产业主体,连接金融机构和国内外金融科技企业上下游资源。
此次荣获表彰是联盟对梆梆安全在金融科技领域助力安全发展的高度认可。作为移动安全领域的代表厂商,梆梆安全通过自主研发的移动应用全生命周期安全防护体系深度参与金融基础设施数字化转型、升级,为行业创新成果落地转化提供安全基座。
AI大模型引领行业创新的同时,也面临数据隐私、技术与业务融合、监管合规等挑战。梆梆安全在数字安全领域深耕十余载,基于快速变化的业务场景和金融行业的客户积累,已形成人脸识别绕过及屏幕共享的电信诈骗、API安全风险、个人信息保护监管通报、移动自生安全能力建设(含鸿蒙NEXT)等热点场景的移动安全解决方案,并通过安全+AI融合不断推进安全大模型在热点场景下的落地应用。截至目前,梆梆安全已与200余家银行客户建立长期、稳定、良好的合作关系。
多年技术能力积累,屡获业内权威认可。梆梆安全将充分发挥自身技术实力与业务优势,输出契合金融客户安全需求的安全产品和服务,持续把安全价值和能力向客户侧传递,为金融科技的高质量发展贡献安全力量。
OpenAI 希望使用版权材料训练 AI 属于合理使用
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
安全运营 | “纵深防护·极智运营”北京站·第十期「度安讲」 技术沙龙开放报名
漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
漏洞概述
漏洞类型
远程代码执行
漏洞等级
高危
漏洞编号
CVE-2025-24813
漏洞评分
无
利用复杂度
中
影响版本
11.0.0-M1 至 11.0.2
10.1.0-M1 到 10.1.34
9.0.0.M1 到 9.0.98
利用方式
远程
POC/EXP
已公开
近日, Apache Tomcat 发布更新修复漏洞(CVE-2025-24813)。为避免您的业务受影响,建议您及时开展安全风险自查。
Apache Tomcat 是一个Apache软件基金会属下Jakarta项目开发的开源的、轻量级的 Java Web 服务器 ,主要用于运行基于 Java Servlet 和 JavaServer Pages (JSP) 开发的 Web 应用程序,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全局管理和Tomcat阀等。Apache Tomcat 是 Java Web 开发中不可或缺的工具,尤其适合需要快速部署、轻量级且灵活的 Web 应用场景。它的简单性和开源特性使其成为开发、测试和生产环境的首选服务器之一。
据描述,由于Apache Tomcat 的 Partial PUT的原始实现使用了一个临时文件,该文件基于用户提供的文件名和路径生成,其中路径中的分隔符被替换为点号“.”。攻击者可以精心构造恶意请求,查看服务器敏感文件或向文件写入恶意执行内容、任意代码执行等。如果以下所有条件均成立,恶意用户将能够执行远程代码执行(RCE):
1、默认 Servlet 启用了写入功能(默认禁用);
2、支持部分 PUT 请求(默认启用);
3、应用程序使用了 Tomcat 的基于文件的会话持久化功能,并采用默认的存储位置;
4、应用程序中包含可能被用于反序列化攻击的库。
漏洞影响的产品和版本:
Apache Tomcat 11.0.0-M1 至 11.0.2
Apache Tomcat 10.1.0-M1 到 10.1.34
Apache Tomcat 9.0.0.M1 到 9.0.98
漏洞复现
资产测绘
据daydaymap数据显示互联网存在3,448,107 个资产,国内风险资产分布情况如下,主要分布在国内。
解决方案
1、临时缓解方案
①限制网络访,配置ip白名单,限制指定来源IP访问;
②部署针对 Apache Tomcat 平台安全监控系统,确保及时检测响应异常行为。
2、升级修复方案,官方已发布漏洞修复补丁
①升级到 Apache Tomcat 11.0.3 或更高版本;
②升级到 Apache Tomcat 10.1.35 或更高版本;
③升级到 Apache Tomcat 9.0.99 或更高版本。
参考链接
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq