about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

محصول «SWT3000 زیمنس» آسیب‌پذیر است

بررسی‌های اخیر کارشناسان روی تجهیزات شرکت زیمنس نشان می‌دهد که SWT3000، دارای آسیب‌پذیری تائید هویت نامناسب، دور زدن احراز هویت و تائید ورودی نامناسب است.

به گزارش کارگروه امنیت سایبربان؛ محصول SWT3000 شرکت زیمنس به‌عنوان یکی از آسیب‌پذیرترین محصولات شرکت زیمنس به شمار می‌رود که تائید هویت نامناسب، دور زدن احراز هویت و تائید ورودی نامناسب را می‌توان از مهم‌ترین آسیب‌پذیری‌های این شرکت نام برد.

شرکت زیمنس در گزارشی که توسط این شرکت ارائه شد اعلام کرد، آسیب‌پذیری نام‌برده محصولات SWT 3000 Teleprotection را تحت تأثیر خود قرار داده است که به‌صورت زیر است:
EN100 for SWT3000 (iSWT3000)
IEC 61850 firmware: All versions prior to V4.29.01
TPOP firmware: All versions prior to V01.01.00

بهره‌برداری صحیح از این آسیب‌پذیری به مهاجم این امکان را می‌دهد که در صورت اجرای این آسیب‌پذیری حملات، اختلال سرویس را انجام دهند.
زیمنس یک سیستم‌عامل به‌روزرسانی ارائه کرده است که آسیب‌پذیری‌های مربوط به محصولات زیر را تحت تأثیر قرار می‌دهد و کاربران را به جدیدترین نسخه توصیه می‌کند:
SWT3000
IEC61850 firmware: Update to V4.29.01
TPOP firmware: Update to V01.01.00

شرکت زیمنس به کاربران خود توصیه می‌کند با استفاده از مکانیسم‌های امنیتی مناسب دسترسی به شبکه را تأمین و محیط کاری خود را طبق دستورالعمل عملیاتی زیمنس برای تجهیزات صنعتی پیکربندی کنند. همچنین متخصصان به کاربران سفارش می‌کنند که قبل از اعمال تدابیر دفاعی، ارزیابی ریسک پروژه‌ها را انجام دهند. همچنین به کاربران توصیه می‌شود برای ارتقاء سیستم کنترل صنعتی خود، امنیت سایبری را با استراتژی‌های دفاع در عمق انجام دهند.

جزییات آسیب‌پذیری
IMPROPER AUTHENTICATION CWE-287
مهاجم با استفاده از این آسیب‌پذیری قادر به اجری درخواست‌های خود از طریق پورت 80 دستگاه خواهد بود با استفاده از این آسیب‌پذیری مهاجم توانایی دست‌یابی به اطلاعات حساس شبکه را خواهند داشت. در این میان کارشناسان امنیتی شناسه CVE-2016-4784 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.


IMPROPER AUTHENTICATION CWE-287
مهاجمان با استفاده از دسترسی به پورت 80 اجازه دسترسی به دستگاه‌های آسیب‌دیده را اجرا می‌کند. با استفاده از این آسیب‌پذیری مهاجم قادر به سرقت اطلاعات موجود در شبکه خواهد بود. در این میان کارشناسان امنیتی شناسه CVE-2016-4785 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.

استفاده از مسیر جایگزین
با استفاده از این آسیب‌پذیری مهاجم با دسترسی به شبکه وب با استفاده از پورت 80 می‌تواند احتمال احراز هویت و انجام عملیات خاص را از بین ببرد. در این میان کارشناسان شناسه CVE-2016-7112 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.


IMPROPER INPUT VALIDATION CWE-20
بسته‌های ارسالی با استفاده از پورت 80 باعث ایجاد اختلال در ماژول EN100 خواهد شد که SWT3000 را تحت تأثیر خود قرار می‌دهد. کارشناسان شناسه CVE-2016-7113 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.
بررسی‌ها نشان می‌دهد محصول نام‌برده بیشترین استفاده را در زیرساخت انرژی، دارد.

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.