about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

به گزارش واحد متخصصین سایبربان؛ Tibbo یک شرکت تایوانی است که با شرکت‌های تولیدکننده و توزیع‌کننده محصولات رابط انسان و ماشین سامانه‌های اسکادا همکاری دارد و با 50 کشور دیگر نیز ارتباط اقتصادی دارد.
محصول آسیب‌پذیر این شرکت، زیرساخت AggreGate است که در اینترنت اشیاء به کار می‌رود. علاوه بر زیرساخت‌های AggreGate در حوزه‌هایی مانند کارخانجات امکانات تجاری، انرژی، ساخت انتقادی، ارتباطات، بهداشت و درمان و بهداشت عمومی، سیستم حمل‌ونقل عمومی، سیستم آب و فاضلاب و ... مورداستفاده قرار می‌گیرند این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرد.
محققان امنیتی دو آسیب‌پذیری را در رابط انسان و ماشین سامانه‌های SCADA شرکت Tibbo AggreGate شناسایی کرده‌اند؛ بخشی از این زیرساخت‌ها از محصولات این شرکت به‌حساب می‌آیند. این شرکت یک نسخه جدید از محصولات خود را برای کاهش این آسیب‌پذیری ارائه کرد.
این آسیب‌پذیری‌ها قادر به بهره‌برداری از راه دور است.

تشریح آسیب‌پذیری
در طول نوشته شدن کدهای سامانه جاوا به کاربر برنامه اجازه ورود جهت بارگذاری فایل‌ها داده می‌شود که می‌تواند هم کد دلخواه باشد و هم اجرای دستور.
شناسه‌ی CVE-2015-7912 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.
برای انتشار سرویس‌های دلخواه سرویس اداری قادر به تماس با کاربر محلی است. برای اجرای کدهای دلخواه و اجرای دستور کدها توسط نوشتن کدهای جاوا در متن اصلی برنامه این امکان‌ وجود دارد.
شناسه‌ی CVE-2015-7913 با درجه اهمیت 8.4 به این آسیب‌پذیری اختصاص داده شده است.
مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت نسخه 5.30.06 را برای کاهش حداقلی این آسیب‌پذیری ارائه کرد. این نسخه در وب‌گاه این شرکت در دسترس است.
پیشنهاد می‌شود که کاربران برای به حداقل رساندن خطر این بهره‌برداری اقدامات دفاعی زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
 بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان این اجازه را می‌دهد که دستورات دلخواه خود را اجرا کنند.
تأثیرات آسیب‌پذیری به عوامل زیادی بستگی دارد که برای هر سازمان منحصربه‌فرد است. توصیه می‌شود که تأثیر این آسیب‌پذیری بر اساس محیط عملیاتی، طراحی و پیاده‌سازی محصولات است.

محصولات آسیب‌پذیری
زیرساخت‌های آسیب‌پذیر شرکت AggreGate
•    نسخه آسیب‌پذیر 5.21.02 و نسخه‌های قبل

 

تازه ترین ها
افزایش
1404/02/16 - 17:55- آمریکا

افزایش حملات سایبری علیه آمریکا

بر اساس گزارشی جدید از شرکت امنیت سایبری ترلیکس، حملات سایبری علیه ایالات متحده در اوایل سال ۲۰۲۵ جهش چشمگیری داشته‌اند.

سوءاستفاده
1404/02/16 - 17:44- جرم سایبری

سوءاستفاده از ترس‌های تعرفه‌ای آمریکا

شرکت امنیت سایبری پروف پوینت که در زمینه تحلیل حملات تخصص دارد، هشدار داده که یکی از پرحجم‌ترین حملات ثبت‌شده در پایگاه داده‌ی تهدیدات آن‌ها، مربوط به کیت فیشینگی به نام CoGUI است.

استفاده
1404/02/16 - 17:05- هوش مصنوعي

استفاده از هوش مصنوعی در روند دادرسی کیفری

وزارت دادگستری بریتانیا، هوش مصنوعی را برای رونوشت‌های رسمی از روند دادرسی کیفری بررسی می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.