about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری تجهیزات اسکادا Ecava

به گزارش واحد متخصصین سایبربان؛ شرکت مالزیایی Ecava از سازندگان محصولات و زیرساخت‌های SCADA است که از محصول آسیب‌پذیر این شرکت می‌توان به IntegraXor که در زیرساخت‌های رابط انسان و ماشین سامانه‌های هوشمند اسکادا مورداستفاده قرار می‌گیرد. محصول آسیب‌پذیر ارائه‌شده در زیرساخت‌های حساس مانند انرژی، سیستم آب و فاضلاب مورداستفاده قرار می‌گیرد برآورد می‌شود که این محصول در آمریکا، انگلیس، استرالیا، لهستان، کانادا و استونی مورداستفاده قرار می‌گیرد.
محققان امنیتی شرکت سورس اینسایت «Source Incite» آسیب‌پذیری را در نرم‌افزارهای Ecava IntegraXor شناسایی کردند. در این میان شرکت اکاوا «Ecava» برای کاهش این آسیب‌پذیری نسخه بروز رسانی محصول خود را ارائه داد. پس از ارائه نسخه بروز رسانی شده محققان شروع به آزمایش آسیب‌پذیری موردنظر کردند.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری از اهداف این آسیب‌پذیری برای عموم در دسترس است.
تشریح آسیب‌پذیری
رابط انسان و ماشین IntegraXor وب سرور اطلاعات حساس را انتقال می‌دهد بدون رمزنگاری کردن.
شناسه‌ی CVE-2016-2306 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده‌شده است.
جعل درخواست CROSS-SITE
نرم‌افزار توسط ماژول‌های دارای حافظه آسیب‌پذیر است که توسط حملات cross-site scripting موردحمله قرار می‌گیرد و قابلیت بهره‌برداری از طریق اجرای کدهای جاوا اسکریپت «Javascript» را دارد. اگر کاربر تجهیز رابط انسان و ماشین از سامانه‌های هوشمند اسکادا SCADA برای اجرای لینک‌های مخرب استفاده کند مهاجم قادر به بهره‌برداری این کدهای مخرب در زیرساخت اسکادا توسط نرم‌افزار Javascript را دارد.
شناسه‌ی CVE-2016-2305 با درجه اهمیت 4.7 به این آسیب‌پذیری اختصاص داده‌شده است.
خنثی‌سازی نادرست با استفاده از XSS
نرم‌افزار تنها توسط آدرس‌های HTTP قادر به کار نیست و به مهاجمان از راه دور اجازه اجرای کدها و به سرقت بردن اطلاعات موردنظر را به‌عنوان کاربر اصلی می‌دهد.
شناسه‌ی CVE-2016-2304 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده‌شده است.
خنثی‌سازی نادرست از دنباله CRLF در HTTP هدر
رابط انسان و ماشین IntegraXor در ورودی‌های خنثی با عناصر خاص مورداستفاده قرار می‌گیرد.
شناسه‌ی CVE-2016-2303 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌شده است.
هویت مناسب
نرم‌افزار قابلیت شناسایی افرادی را که در حال استفاده از صفحات حساس هستند را ندارد.
شناسه‌ی CVE-2016-2300 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
اجرای کدهای SQL
نرم‌افزار توسط اجرای کدهای مخرب ناشناس دارای آسیب‌پذیری است که به مهاجم اجازه اجرای کدهای مخرب را به‌صورت از راه دور می‌دهد.
 شناسه‌ی CVE-2016-2299 با درجه اهمیت 7.3 به این آسیب‌پذیری اختصاص داده‌شده است.
مواجه با اطلاعات
 نرم‌افزار با استفاده از هشدارهای به وجود آمده به مهاجم اجازه می‌دهد تا از این طریق فعالیت مخرب خود را دنبال کند.
شناسه‌ی CVE-2016-2302 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌شده است.

اجرای کد SQL
نرم‌افزار توسط کدهای شناخته‌شده SQL آسیب‌پذیر است و به این صورت است که به مهاجم اجازه بارگذاری اطلاعات در پایگاه داده را می‌دهد و سپس از نرم‌افزار بهره‌برداری می‌کند.
 شناسه‌ی CVE-2016-2301 با درجه اهمیت 6.3 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری از اهداف این آسیب‌پذیری برای عموم در دسترس است. همچنین مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهید.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا دستگاه‌ها و اطمینان حاصل شود از اینکه در دسترس اینترنت نیست.
•    قرار دادن کنترل سیستم در پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از روش‌های امن استفاده کنید از قبیل استفاده از VPN، به رسمیت شناختن این‌که ممکن است این ابزار آسیب‌پذیر باشند و باید به‌روزرسانی شوند به نسخه‌های در دسترس. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار باشند.
تأثیرات
بهره‌برداری از اهداف این آسیب‌پذیری به مهاجمان اجازه اجرای فعالیت‌های خود را به‌صورت کنترل‌شده می‌دهد.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. تأثیر تجزیه‌وتحلیل مناسب برای سازمان و ارزیابی خطر قبل از اقدامات دفاعی بسیار مهم است.
محصولات آسیب‌پذیر
نسخ آسیب‌پذیر Ecava IntegraXor و نسخه‌های قبل از 5.0 از محصولات آسیب‌پذیر این شرکت به شمار می‌رود.

 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.