about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری سوئیچ‌های موکزا

به گزارش واحد متخصصین سایبربان؛ موکزا تولیدکننده محصولات موردنیاز صنعت است که در کشورهای آمریکا، انگلیس، هند، آلمان، فرانسه، چین، روسیه و برزیل شعب فروش محصولات دارد.
محصول آسیب‌پذیر PT-7728 که در سوئیچ‌های شبکه صنعتی Ethernet مورداستفاده قرار می‌گیرد که در بخش‌های مختلفی مانند انرژی، غذا و دارو، کارخانه‌های مواد شیمیایی و سیستم‌های آب و فاضلاب مورداستفاده قرار می‌گیرد. شرکت موکزا بر این باور است که محصولاتش به‌صورت جهانی مورداستفاده قرار می‌گیرند.
محققان امنیتی آسیب‌پذیری را در سوئیچ‌های شبکه Ethernet سری PT-7728 شناسایی کرده‌اند. شرکت موکزا برای به حداقل رساندن این آسیب‌پذیری نسخه به‌روزرسانی خود را ارائه کرد.

تشریح آسیب‌پذیری
مهاجمان با استفاده از این آسیب‌پذیری، به‌صورت پیش‌فرض دارای دسترسی به‌حساب‌های کاربری و تغییر در توابع را دارند که با استفاده از پروکسی‌های محلی شروع به پیکربندی دوباره سوئیچ می‌کند.
شناسه‌ی CVE-2016-4514 با درجه اهمیت 7.7 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد همچنین باید به این نیز توجه کرد مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض این خطرات اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن شبکه در معرض خطرات برای تمام دستگاه‌ها  یا دستگاه‌های کنترلی و اطمینان حاصل شود که اینترنت برای تجهیزات در دسترس نباشد.
•     دستگاه‌های کنترلی را پشت دیوار آتشین قرار داده و از شبکه داخلی و تجاری جدا شود.
•     زمانی که دسترسی به اینترنت نیاز است از شبکه‌های امن مانند VPNها استفاده کنید.
بهره‌برداری صحیح از این آسیب‌پذیری به مهاجم اجازه اجرای دستورات خود را از راه دور می‌دهد. همچنین مهاجم با استفاده از این آسیب‌پذیری قادر به بروز رسانی تنظیمات سوئیچ هستند.

محصول آسیب‌پذیر
سوئیچ‌های شبکه صنعتی موکزا سری PT-7728 نسخه 3.4 به‌عنوان محصول آسیب‌پذیر این شرکت به شمار می‌رود.

 

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.