about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آسیب‌پذیری اتوماسیون یکپارچه SIMATIC step7

به گزارش واحد متخصصین سایبربان؛ محصول آسیب‌پذیر پایگاه اتوماسیون کاملاً یکپارچه «SIMATIC Step 7 ،«TIA Portal که به عنوان یک نرم‌افزار مهندسی در محصولات SIMATIC شرکت زیمنس استفاده می‌شود. این نرم‌افزار در حوزه‌های مختلفی مانند کارخانجات مواد شیمیایی، انرژی، غذا و کشاورزی و سامانه‌های آب و فاضلاب مورداستفاده قرار می‌گیرد. شرکت زیمنس برآورد کرده است که این محصول ابتدا در آمریکا و اروپا استفاده‌شده و درصد کمی هم در آسیا مورد استفاده واقع‌شده است.

تشریح آسیب‌پذیری
محققان شرکت زیمنس دو آسیب‌پذیری را در محصولات SIMATIC STEP 7 شناسایی کردند. در همین راستا شرکت زیمنس فایلی را به‌منظور کاهش این آسیب‌پذیری‌ها ارائه کرد. این آسیب‌پذیری‌ها در ابتدا توسط گروه‌های تحقیقاتی Quarkslab و Dmitry Sklyarov شرکت PT-Security به زیمنس ارائه شد.
یکی از این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را دارد.
قابلیت بهره‌برداری از راه دور این آسیب‌پذیری به مهاجم اجازه می‌دهد که از راه دور حمله مرد میانی (man-in-the-middle) را انجام دهد. این مهاجم می‌تواند داده‌هایی که بین سیستم و کاربر تبادل می‌شود را ببیند و تغییر دهد. این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد که رمز عبور سامانه‌ها را بازسازی کند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است
حمله مرد میانی
مهاجم با دسترسی به شبکه می‌تواند مسیر بین مشتری و سرور را قطع کرده و ارتباط صنعتی در پورت 102/TCP را شنود کند. شناسه‌ی CVE-2015-1601 به این آسیب‌پذیری اختصاص یافته است.
استفاده از رمز عبورهای هش شده با استفاده از محاسبات ناکافی:
مهاجمانی که دسترسی خواندنی فایل‌های پروژهTIA  را دارند می‌توانند رمز عبور وب سرور و لایه‌های محافظتی دیگر را نیز از نو بسازند. شناسه‌ی CVE-2015-1602 به این آسیب‌پذیری اختصاص داده‌شده است.
آسیب‌پذیری حمله مرد میانی می‌تواند از راه دور بهره‌برداری شود. از طرفی بهره‌برداری از هش رمزعبور نیازمند دسترسی محلی است.
بهره‌برداری موفق از آسیب‌پذیری حمله مرد میانی نیازمند دسترسی به شبکه سرور و مشتری را دارد. دسترسی محلی نیازمند دسترسی به فایل‌های پروژه به‌منظور تغییر رمز عبور است. به همین منظور، احتمال بهره‌برداری موفق از این آسیب‌پذیری کاهش می‌یابد.
در راستای کاهش آسیب‌پذیری‌های گزارش شده، شرکت زیمنس به کاربران خود پیشنهاد می‌کند که به وب‌گاه این شرکت مراجعه کنند.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود.
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتشین قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
 

محصولات آسیب‌پذیر
•    SIMATIC STEP 7 (TIA Portal) نسخه 12
•    تمامی نسخه‌های V13 محصول (SIMATIC STEP 7 (TIA Portal تا قبل از V13 SP1 Upd1

 

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.