about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

کشف یک آسیب پذیری COMOS زیمنس

زیمنس ICS-CERT را در جریان یک آسیب‌پذیری تشدید امتیازهای دسترسی در نرم‌افزار پایگاه داده‌ی COMOS زیمنس قرار داده است.

موسسه خبری سایبربان: زیمنس ICS-CERT را در جریان یک آسیب‌پذیری تشدید امتیازهای دسترسی در نرم‌افزار پایگاه داده‌ی COMOS زیمنس قرار داده است. زیمنس وصله‌ای را تدارک دیده که به کاهش خطرات ناشی از این آسیب‌پذیری می‌انجامد.

محصولات آسیب‌دیده
نسخه‌های COMOS زیمنس آسیب‌پذیر محسوب می‌شوند:
    نسخه‌ی 9.1 و پیش از آن متعلق به COMOS
    COMOS 9.1: همه‌ی نسخه‌های پیش از LyraUpdate458 (به‌روزرسانی ۴۵۸)
    COMOS 9.2: همه‌ی نسخه‌های پیش از V092_Upd06_Patch037 یا همان 9.2.0.6.37
    COMOS 10.0 همه‌ی نسخه‌های پیش از V100_SP03_Patch019 یا همان 10.0.3.0.19

اثرات
این آسیب‌پذیری به مهاجمان اجازه می‌دهد به سقف امتیازهایی که یک کاربر می‌تواند در دست‌رسی به پایگاه داده داشته باشد، نائل شوند. این مسأله ممکن است جامعیت پایگاه داده را نقض کند. در حقیقت مهاجمان برای سوءاستفاده از این آسیب‌پذیری می‌بایست همانند یک کاربر مورد تأیید سامانه دارای دست‌رسی محلی باشند.
اثری که این آسیب‌پذیری‌ها روی سازمان‌های مختلف می‌گذارند بستگی به عوامل بسیاری دارد که در مورد هر سازمان منحصربه‌فرد می‌باشد. ICS‑CERT به شرکت‌های گوناگون توصیه نموده که تبعات این آسیب‌پذیری‌ها را بر مبنای محیط عملیاتی، معماری، و پیاده‌سازی محصول مربوطه برآورد نمایند.

پیش‌زمینه
زیمنس یک شرکت آلمانی چندملیتی است که مقر آن در مونیخ می‌باشد.
COMOS یک پایگاه داده‌ی شی‌ءگرا است که از جمع‌آوری، پردازش، ذخیره و توزیع اطلاعات پشتیبانی می‌کند. COMOS در بسیاری از حوزه‌های مهندسی اعم از مهندسی کاربردی برنامه‌ها و ماشین‌ها، مهندسی و طراحی، برنامه‌ریزی مربوط به خودکارسازی و کنترل پردازش، و مدیریت کارخانه‌ها و به‌طور کلی دارایی‌ها استفاده می‌شود. دفاتر COMOS در بخش‌های متعددی از جهان همچون آسیا، اروپا و آمریکا واقع شده‌اند.

جزئیات آسیب‌پذیری
آسیب‌پذیری موجود در نرم‌افزار COMOS ممکن است باعث شود که مهاجم احتمالی با سوءاستفاده از رابط گرافیکی کاربری COMOS محدوده‌ی دست‌رسی خود به پایگاه داده‌ی COMOS را به بالاترین حد ممکن توسعه دهد.  این رابط برای کاربران محلی تصدیق‌شده‌ جهت دست‌رسی به پایگاه داده در نظر گرفته شده است.
CVE-2013-4943 به این آسیب‌پذیری با امتیاز CVSS v2 برابر با ۷٫۲ اختصاص داده شده است.

قابلیت‌ بهره‌برداری
مهاجمی که همچون یک کاربر مورد تأیید دارای دست‌رسی محلی باشد می‌تواند از آسیب‌پذیری نهایت استفاده را ببرد.

سابقه‌ی بهره‌برداری
خوشبختانه تا به حال هیچ گزارشی مبنی بر سوءاستفاده از آسیب‌پذیری مذکور منتشر نشده است.

دشواری سوءاستفاده
مهاجمی که دارای متوسط مهارت‌های لازم باشد می‌تواند بهره‌برداری مورد نظر را انجام دهد.

کاهش خطر احتمالی
زیمنس با هدف حل و فصل این آسیب‌پذیری به‌روزرسانی‌های زیر را برای نسخه‌ی 9.1, 9.2 و 10.0 از COMOS  ارائه نموده است:
    COMOS v9.1 که از وصله‌ی LyraUpdate458 (به‌روزرسانی ۴۵۸) استفاده می‌کند.
    COMOS v9.2 که از وصله‌ی V092_Upd06_Patch037 یا همان 9.2.0.6.37 استفاده می‌کند.
    COMOS v10.0 که از وصله‌ی  V100_SP03_Patch019 یا همان 10.0.3.0.19 استفاده می‌کند.

به‌روزرسانی‌های مذکور در بخش پشتیبانی از مشتری زیمنس مهیا می‌باشند.
http://support.automation.siemens.com

برای کسب اطلاعات بیشتر می‌توانید به نشانی اینترنتی زیر مراجعه نمایید:
http://www.siemens.com/corporate-technology

ICS‑CERT صاحبان دارایی‌ها را به انجام تدابیر امنیتی اضافه تشویق نموده تا به این ترتیب بتوانند مقابل این‌گونه خطرات حوزه‌ی امنیت سایبری ایستادگی کنند.
    میزان قرارگیری دستگاه‌های کنترل سامانه را در شبکه به حداقل برسانند؛ دستگاه‌های حیاتی نباید به‌طور مستقیم با اینترنت در تماس باشند.
    شبکه‌های سامانه‌ی کنترل و دستگاه‌های دارای دست‌رسی از راه دور را پشت دیواره‌های آتش منتقل کرده و آن‌ها را از شبکه‌های تجاری دور نگه دارید.
    هنگامی که لزوم دست‌رسی از راه دور حس می‌شود،‌ از روش‌های امنی همچون شبکه‌های خصوصی مجازی (VPN) استفاده نمایید.

ICS-CERT همچنین بخشی را برای امنیت سامانه‌های کنترلی فراهم نموده که راه‌کارهای لازم را در صفحه‌ی وب ICS-CERT به کاربران توصیه می‌نماید. برخی از موارد توصیه‌شده امکان مطالعه و بارگیری دارند، نظیر بهبود امنیت سایبری سامانه‌های کنترل صنعتی از طریق راه‌بردهای تدافعی عمیق. ICS‑CERT به سازمان‌ها گوش‌زد می‌کند که پیش از اقدام‌های دفاعی، تجزیه و تحلیل درستی را از خطرات موجود انجام دهند.

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.