about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

IOActive و SIEMENS آسیب‌پذیر در زیرساخت‌های صنعتی

به گزارش واحد متخصصین سایبربان؛ محصول Ruggedcom WIN شرکت زیمنس به‌عنوان ایستگاه مرکزی و یا واحدهای مشترکین در شبکه‌های خصوصی وسیع مورد استفاده قرار می‌گیرد که از محصولات شرکت زیمنس است. این محصول منطبق بر استاندارد IEEE 802.16e بوده و قابل‌استفاده در محیط‌های خطرناک است. بر اساس گزارشی که توسط شرکت زیمنس ارائه شده است این محصول در حوزه‌هایی چون کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های صنایع دفاعی، انرژی، غذا و کشاورزی، تأسیسات دولتی، سامانه‌های راه و ترابری و سامانه‌های آب و فاضلاب مورد استفاده واقع‌شده است. همچنین شرکت زیمنس برآورد می‌کند که محصولاتش به‌صورت جهانی استفاده می‌شوند.

تشریح آسیب‌پذیری
شرکت IOActive که در تعامل با شرکت زیمنس است، آسیب‌پذیری چندگانه‌ای را از محصولات Ruggedcom WIN شرکت زیمنس ارائه کرد. در همین راستا شرکت زیمنس به‌روزرسانی سخت‌افزار محصولاتش را ارائه کرده است. این آسیب‌پذیری به شرط وجود دسترسی شبکه قابلیت بهره‌برداری از راه دور را دارد.
این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد که از راه دور تمامی اختیارات مدیر سایت را بدون احراز هویت داشته باشند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب‌پذیری به شرح زیر است:
سرویس مدیریت یکپارچه ممکن است به مهاجمان اجازه دهد که عملیات‌های مدیریتی را (که فقط توسط ادمین سایت باید انجام شود) بر روی شبکه و بدون هیچ احراز هویتی انجام دهد. شناسه‌ی CVE- 2015-1448 به این آسیب‌پذیری اختصاص‌یافته است.
وب سرورهای یکپارچه (درگاه 443/TCP) تجهیزات buffer overflow آسیب‌پذیر است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد که از راه دور کدهای دلخواه خود را اجرا کنند. شناسه‌ی CVE- 2015-1449 به این آسیب‌پذیری اختصاص یافته است.
اطلاعات حساس نظیر هش‌های رمز عبور، بدون در نظر گرفتن موارد امنیتی ذخیره شده و برای مهاجمان این امکان را فراهم می‌کند که از طریق فایل‌های محلی و یا لاگ‌های امنیتی، اطلاعات حساس را بدست آورند. شناسه‌ی CVE- 2015-1357 به این آسیب‌پذیری اختصاص‌یافته است.
این آسیب‌پذیری‌ها به‌شرط وجود دسترسی شبکه قابلیت بهره‌برداری از راه دور را دارند و یک مهاجم با سطح مهارت پایین می‌تواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌شده، یک فایل بروز رسانی ارائه و به کابران توصیه کرد این فایل را دانلود و نصب کنند؛ فایل مذکور در وبگاه‌های این شرکت قرار دارد.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر انجام شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
محصولات آسیب‌پذیر
•    تمامی نسخه‌های WIN51xx تا قبل از نسخه SS4.4.4624.35
•    تمامی نسخه‌های WIN52xx تا قبل از نسخه SS4.4.4624.35
•    تمامی نسخه‌های WIN70xx تا قبل از نسخه BS4.4.4621.32
•    تمامی نسخه‌های WIN72xx تا قبل از نسخه BS4.4.4621.32

 

تازه ترین ها
تعدیل
1403/12/07 - 21:13- هوش مصنوعي

تعدیل نیرو در آمریکا و تأثیر آن بر هوش مصنوعی این کشور

تعدیل نیرو در آمریکا می‌تواند تحقیقات ایمنی هوش مصنوعی در این کشور را کاهش دهد.

نظارت
1403/12/07 - 19:58- اروپا

نظارت بر دارایی‌های دیجیتال روسیه توسط اتحادیه اروپا

نظارت دقیق بر دارایی‌های دیجیتال مرتبط با نهادهای روسی مورد توجه اتحادیه اروپا قرار گرفت.

اپلیکیشن
1403/12/07 - 18:58- سایرفناوری ها

اپلیکیشن رایگان فتوشاپ در گوشی‌های همراه

شرکت ادوبی، اپلیکیشن رایگان فتوشاپ را در گوشی‌های همراه عرضه خواهد کرد.