about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گزارش واحد متخصصین سایبربان؛ Tibbo یک شرکت تایوانی است که با شرکت‌های تولیدکننده و توزیع‌کننده محصولات رابط انسان و ماشین سامانه‌های اسکادا همکاری دارد و با 50 کشور دیگر نیز ارتباط اقتصادی دارد.
محصول آسیب‌پذیر این شرکت، زیرساخت AggreGate است که در اینترنت اشیاء به کار می‌رود. علاوه بر زیرساخت‌های AggreGate در حوزه‌هایی مانند کارخانجات امکانات تجاری، انرژی، ساخت انتقادی، ارتباطات، بهداشت و درمان و بهداشت عمومی، سیستم حمل‌ونقل عمومی، سیستم آب و فاضلاب و ... مورداستفاده قرار می‌گیرند این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرد.
محققان امنیتی دو آسیب‌پذیری را در رابط انسان و ماشین سامانه‌های SCADA شرکت Tibbo AggreGate شناسایی کرده‌اند؛ بخشی از این زیرساخت‌ها از محصولات این شرکت به‌حساب می‌آیند. این شرکت یک نسخه جدید از محصولات خود را برای کاهش این آسیب‌پذیری ارائه کرد.
این آسیب‌پذیری‌ها قادر به بهره‌برداری از راه دور است.

تشریح آسیب‌پذیری
در طول نوشته شدن کدهای سامانه جاوا به کاربر برنامه اجازه ورود جهت بارگذاری فایل‌ها داده می‌شود که می‌تواند هم کد دلخواه باشد و هم اجرای دستور.
شناسه‌ی CVE-2015-7912 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.
برای انتشار سرویس‌های دلخواه سرویس اداری قادر به تماس با کاربر محلی است. برای اجرای کدهای دلخواه و اجرای دستور کدها توسط نوشتن کدهای جاوا در متن اصلی برنامه این امکان‌ وجود دارد.
شناسه‌ی CVE-2015-7913 با درجه اهمیت 8.4 به این آسیب‌پذیری اختصاص داده شده است.
مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت نسخه 5.30.06 را برای کاهش حداقلی این آسیب‌پذیری ارائه کرد. این نسخه در وب‌گاه این شرکت در دسترس است.
پیشنهاد می‌شود که کاربران برای به حداقل رساندن خطر این بهره‌برداری اقدامات دفاعی زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
 بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان این اجازه را می‌دهد که دستورات دلخواه خود را اجرا کنند.
تأثیرات آسیب‌پذیری به عوامل زیادی بستگی دارد که برای هر سازمان منحصربه‌فرد است. توصیه می‌شود که تأثیر این آسیب‌پذیری بر اساس محیط عملیاتی، طراحی و پیاده‌سازی محصولات است.

محصولات آسیب‌پذیری
زیرساخت‌های آسیب‌پذیر شرکت AggreGate
•    نسخه آسیب‌پذیر 5.21.02 و نسخه‌های قبل

 

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.