about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

IOActive و SIEMENS آسیب‌پذیر در زیرساخت‌های صنعتی

به گزارش واحد متخصصین سایبربان؛ محصول Ruggedcom WIN شرکت زیمنس به‌عنوان ایستگاه مرکزی و یا واحدهای مشترکین در شبکه‌های خصوصی وسیع مورد استفاده قرار می‌گیرد که از محصولات شرکت زیمنس است. این محصول منطبق بر استاندارد IEEE 802.16e بوده و قابل‌استفاده در محیط‌های خطرناک است. بر اساس گزارشی که توسط شرکت زیمنس ارائه شده است این محصول در حوزه‌هایی چون کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های صنایع دفاعی، انرژی، غذا و کشاورزی، تأسیسات دولتی، سامانه‌های راه و ترابری و سامانه‌های آب و فاضلاب مورد استفاده واقع‌شده است. همچنین شرکت زیمنس برآورد می‌کند که محصولاتش به‌صورت جهانی استفاده می‌شوند.

تشریح آسیب‌پذیری
شرکت IOActive که در تعامل با شرکت زیمنس است، آسیب‌پذیری چندگانه‌ای را از محصولات Ruggedcom WIN شرکت زیمنس ارائه کرد. در همین راستا شرکت زیمنس به‌روزرسانی سخت‌افزار محصولاتش را ارائه کرده است. این آسیب‌پذیری به شرط وجود دسترسی شبکه قابلیت بهره‌برداری از راه دور را دارد.
این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد که از راه دور تمامی اختیارات مدیر سایت را بدون احراز هویت داشته باشند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب‌پذیری به شرح زیر است:
سرویس مدیریت یکپارچه ممکن است به مهاجمان اجازه دهد که عملیات‌های مدیریتی را (که فقط توسط ادمین سایت باید انجام شود) بر روی شبکه و بدون هیچ احراز هویتی انجام دهد. شناسه‌ی CVE- 2015-1448 به این آسیب‌پذیری اختصاص‌یافته است.
وب سرورهای یکپارچه (درگاه 443/TCP) تجهیزات buffer overflow آسیب‌پذیر است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد که از راه دور کدهای دلخواه خود را اجرا کنند. شناسه‌ی CVE- 2015-1449 به این آسیب‌پذیری اختصاص یافته است.
اطلاعات حساس نظیر هش‌های رمز عبور، بدون در نظر گرفتن موارد امنیتی ذخیره شده و برای مهاجمان این امکان را فراهم می‌کند که از طریق فایل‌های محلی و یا لاگ‌های امنیتی، اطلاعات حساس را بدست آورند. شناسه‌ی CVE- 2015-1357 به این آسیب‌پذیری اختصاص‌یافته است.
این آسیب‌پذیری‌ها به‌شرط وجود دسترسی شبکه قابلیت بهره‌برداری از راه دور را دارند و یک مهاجم با سطح مهارت پایین می‌تواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌شده، یک فایل بروز رسانی ارائه و به کابران توصیه کرد این فایل را دانلود و نصب کنند؛ فایل مذکور در وبگاه‌های این شرکت قرار دارد.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر انجام شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
محصولات آسیب‌پذیر
•    تمامی نسخه‌های WIN51xx تا قبل از نسخه SS4.4.4624.35
•    تمامی نسخه‌های WIN52xx تا قبل از نسخه SS4.4.4624.35
•    تمامی نسخه‌های WIN70xx تا قبل از نسخه BS4.4.4621.32
•    تمامی نسخه‌های WIN72xx تا قبل از نسخه BS4.4.4621.32

 

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.