about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

اسکالانس سوئیچ آسیب‌پذیر

به گزارش واحد متخصصین سایبربان؛ سوئیچ‌های اسکالانس (SCALANCE) محصول شرکت زیمنس مدل300/X408 X- به‌منظور اتصال تجهیزات صنعتی نظیر PLC ها و HMI ها مورداستفاده قرار می‌گیرد. این سوئیچ‌ها از طریق رابط‌های وبی، قابلیت پیکربندی با استفاده از مرورگرهای وبی مرسوم را فراهم می‌کند. این کار می‌تواند از طریق سرورهای FTP به‌منظور بارگذاری و دریافت فایل‌های سخت‌افزار انجام شود. بر اساس گزارش شرکت زیمنس این محصول در حوزه‌هایی نظیر کارخانجات شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های دفاع صنعتی، انرژی، غذا و کشاورزی، تأسیسات تجاری، سامانه‌های ترابری و آب و فاضلاب به کار رفته است. این شرکت بر‌آورد می‌کند که محصولاتش به‌صورت جهانی مورداستفاده واقع‌شده است.
    تشریح آسیب‌پذیری:
شرکت زیمنس آسیب‌پذیری DoS را در سوئیچ اسکالانس خانواده X-300/X408 شناسایی کرده است. این آسیب‌پذیری‌ها به صورت مستقیم توسط محققان به شرکت زیمنس گزارش شد. به همین منظور شرکت زیمنس سخت‌افزار بروز رسانی شده‌ای را جهت کاهش آسیب‌پذیری گزارش‌شده، ارائه کرد. لازم به ذکر است این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را دارند.
بهره‌برداری موفق از این آسیب‌پذیری باعث می‌شود که تجهیزات هدف حمله، راه‌اندازی مجدد شود و تا زمانی که راه‌اندازی کامل انجام نشود، هیچ بسته‌ای ارسال نمی‌گردد. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

 

 


تشریح آسیب‌پذیری‌ها به شرح زیر است.
حملات اختلال سرویس (DOS)
اجازه تجهیز و راه‌اندازی سیستم به کاربر توسط سرور FTP داده می‌شود این اجازه در صورتی داده می‌شود که بسته های خاصی از درگاه 21/TCP به سرور ارسال شود. بهره‌برداری موفق از این آسیب‌پذیری موجب می‌شود تجهیزاتی که هدف حمله واقع شده‌اند راه‌اندازی شوند و تا زمانی که راه‌اندازی کامل انجام نشده است هیچ‌گونه اطلاعاتی ارسال نمی‌شود. شناسه‌ی CVE-2014-8479 به این آسیب‌پذیری اختصاص‌یافته است.

این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را داشته و یک مهاجم با سطح مهارت پایین می‌تواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد.
به همین منظور، شرکت زیمنس سخت‌افزار بروز رسانی شده‌ای را جهت کاهش آسیب‌پذیری‌های گزارش‌شده در وب‌سایت خود ارائه کرد
در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر انجام شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
محصولات آسیب‌پذیر:
•    تمامی نسخه‌های سوئیچ اسکالانس خانواده X-300 تا قبل از نسخه V4.0
•    تمامی نسخه‌های سوئیچ اسکالانس خانواده X408 تا قبل از نسخه V4.0

 

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.