about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری سامانه نرم‌افزاری Pro-face

به گزارش واحد متخصصین سایبربان؛ شرکت آمریکایی Pro-face در کشورهای آسیا، هند، استرالیا، آمریکا و اروپا شعب فروش محصولات دارد. در حال حاضر شرکت اشنایدر الکتریک مدیریت Pro-face را به دست آورده است.
محصول آسیب‌پذیر GP-Pro EX که در رابط‌های انسان و ماشین نرم‌افزارهای قابل‌برنامه‌ریزی مورداستفاده قرار می‌گیرد. این محصول در سراسر بخش‌های انرژی، سیستم آب و فاضلاب و امکانات تجاری مورداستفاده قرار می‌گیرد. برآورد می‌شود که محصولات این شرکت به‌صورت جهانی مورداستفاده قرار می‌گیرند.
بر اساس گزارش‌های روز صفرم دو آسیب‌پذیری سرریز بافر و یک آسیب‌پذیری افشای اطلاعات شناسایی‌شده است. محققان امنیتی آسیب‌پذیری کدهای سخت شده را در نرم‌افزار Pro-face’s GP-Pro EX HMI شناسایی کردند. این شرکت برای به حداقل رساندن قرار گرفتن در معرض این آسیب‌پذیری یک ماژول جدید را ساختند.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد؛ اما بعضی از این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را ندارد.
تشریح آسیب‌پذیری
سرریز بافر
امکان دارد که برای یک مهاجم سرریز بافر به وجود بیاید. مهاجم با استفاده از این آسیب‌پذیری می‌تواند کدهای دلخواه خود را اجرا کند.
شناسه‌ی CVE-2016-2290 با درجه اهمیت 8.8 به این آسیب‌پذیری اختصاص داده شده است.
خواندن کدها خارج از نوبت
مهاجم می‌تواند با استفاده از این آسیب‌پذیری برای اجرای کدهای دلخواه خود به‌صورت خارج از نوبت انجام دهد.
شناسه‌ی CVE-2016-2291 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
سرریز بافر STACK-BASED
مهاجم با استفاده از این آسیب‌پذیری می‌تواند برای اجرای کدهای دلخواه خود بر اساس سرریز بافر اقدام کند.
شناسه‌ی CVE-2016-2292 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
 استفاده از کدهای مخرب
فعالیت‌های انجام‌شده در سرور FTP به کاربر اجازه می‌دهد از راه دور فعالیت مخرب خود را اجرا کند.
شناسه‌ی CVE-2016-7921 با درجه اهمیت 9.1 به این آسیب‌پذیری اختصاص داده‌شده است.
دور زدن احراز هویت
دور زدن احراز هویت در سرور FTP به کاربر اجازه می‌دهد از راه دور به دستگاه دسترسی داشته باشد.
 شناسه‌ی CVE-2016-7921 با درجه اهمیت 9.1 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این دستگاه هستند.
به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
•    قرار دادن سامانه‌های کنترلی پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از VPN به‌عنوان روش‌های امن استفاده کنید. VPNها ممکن است که آسیب‌پذیر باشند و باید به جدیدترین نسخه به‌روزرسانی شوند. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار بیایند.
تأثیرات
مهاجم با استفاده از این آسیب‌پذیری می‌تواند برای اجرای کدهای دلخواه خود بر اساس سرریز بافر اقدام کند.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه و محیط عملیاتی محصولات بستگی دارد.
محصول آسیب‌پذیر
ماژول‌های EX-ED, FXEXEDV, PFXEXEDLS, PFXEXGRPLS از محصولات آسیب‌پذیر هستند که پیشنهاد می‌شود نسخه 1.00 را به 4.0.4 ارتقاء دهید.

 

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.