about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری سوئیچ‌های GE

GE یک شرکت آمریکایی بوده که دفاتر زیادی در سراسر دنیا دارد.

به گزارش واحد متخصصین سایبربان؛ سوئیچ‌های اترنت سری ML800، سوئیچ‌های فشرده (compact) و صنعتی شده (به منظور کاربردهای صنعتی) هستند که به‌صورت خاص برای استفاده در تأسیسات صنعتی، پست‌ها و نقل و انتقالات محیطی مورداستفاده قرار می‌گیرد. این محصول به‌منظور پشتیبانی شبکه‌های با سرعت‌بالا با مدیریت کارایی و پشتیبانی پروتکل‌ها و تجهیزات صنعتی مورداستفاده قرار می‌گیرد. بر اساس گزارشی که این شرکت ارائه کرده است، این محصول در بخش‌های مختلفی چون زیرساخت‌های حیاتی، انرژی، سیستم‌های آب و فاضلاب و ... به کارگیری شده است. ضمناً این شرکت برآورد کرده است که این محصول به صورت جهانی مورد استفاده قرار گرفته است.

محققی به نام Eireann Leverett از شرکت IOActive دو آسیب‌پذیری را از سوئیچ‌های Multilink سری ML800 شرکت General Electric (GE) را شناسایی کرده است. شرکت GE Digital Energy این آسیب‌پذیری‌ها را تصدیق کرده است. از طرفی در این گزارش اعلام‌شده است که این آسیب‌پذیری‌ها سری های دیگری از این سوئیچ‌ها را (سوئیچ‌های اترنت) تحت تأثیر قرار داده است. به همین منظور شرکت General Electric سفت افزارهای بروز رسانی شده‌ای را ارائه کرده و به کاربران خود توصیه کرده است که سفت افزار سوئیچ‌ها را بروز رسانی کرده و پیکربندی سرورهای وبی خود را به‌منظور کاهش آسیب‌پذیری‌ها غیرفعال کنند. این آسیب‌پذیری‌ها به‌صورت عمومی قابل بهره‌برداری می‌باشد. لازم به ذکر است که این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را دارد.

دسترسی به سوئیچ‌های Multilink ML800 شرکت GE را می‌توان از طریق عدم احراز هویت اعتبار hard-coded ایجاد کرد. علاوه بر این، دسترس‌پذیری نیز می‌تواند طی حمله از طریق دست‌کاری و ارسال بسته‌های مشخصی به وب سرور تحت تأثیر قرار گیرد که این کار منجر به پایین آمدن کارایی سوئیچ می‌شود. اگر حمله به‌این‌ترتیب ادامه پیدا کند، امکان دارد که وب سرور DoS کند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت case study باید مورد مطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب‌پذیری به شرح زیر می‌باشد:

RESOURCE CONSUMPTION

استفاده از پکت های دستکاری شده می‌تواند دستگاه را مجبور کند که منابعش (resources) را تا زمانی که کارایی دستگاه پایین بیاید خالی کند. ارسال مکرر پکت های مخرب موجب می‌شود که منابع سوئیچ تخلیه شده و به‌منظور بهره‌برداری از دستگاه مجبور به راه‌اندازی مجدد (reboot) سیستم شود. شناسه CVE-2014-5418 به این آسیب‌پذیری اختصاص‌یافته است.

HARD-CODED KEY

با استفاده از کلید (key) خصوصی RSA به منظور رمزگشایی ترافیک SSL در سوئیچ، موجب می‌شود که کاربران مخرب به سفت افزار (firmware) دسترسی پیداکرده و بتوانند ترافیک را رمزگشایی کنند. شناسه CVE-2014-5419 به این آسیب‌پذیری اختصاص‌یافته است.

این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را داشته و یک مهاجم با سطح مهارت پایین می‌تواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد.

شرکت GE به مشتریان خود پیشنهاد می‌کند که به منظور کاهش آسیب‌پذیری ارائه‌شده، سفت افزاری را در آدرس زیر آمده است را دانلود و نصب کنند.

ازآنجایی‌که حمله DoS به منظور تأثیر بر رابط‌های وبی به منظور پیکربندی تجهیزات می‌باشد، این شرکت توصیه می‌کند که رابط‌های وبی و کاربرانی که چه به‌صورت محلی و چه از راه دور می‌توانند سرورهای وبی را پیکربندی کنند، غیرفعال سازند. همچنین توصیه‌های بیشتری نیز در همین موضوع در آدرس زیر بیان‌شده است:

http://www.gedigitalenergy.com/products/support/multilink/MLSB1214.pdf

در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم‌های کنترل صنعتی از اینترنت
  • شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز رسانی شوند)

محصولات آسیب‌پذیر به شرح زیر می‌باشد.

  • سوئیچ‌های اترنت سری ML800/1200/1600/2400 نسخه 4.2.1 به قبل شرکت GE
  • سوئیچ‌های اترنت سری ML810/3000/3100 نسخه 5.2.0 به قبل شرکت GE
تازه ترین ها
قطع
1404/02/14 - 09:45- سایرفناوری ها

قطع شبکه‌های 2G/3G در اراضی اشغالی تا پایان سال 2025

رژیم صهیونیستی در نظر دارد یک میلیون تلفن همراه دارای شبکه 2G/3G را تا پایان سال جاری قطع کند.

فریب
1404/02/14 - 08:55- هوش مصنوعي

فریب شیرین هوش مصنوعی/ کشاورز: ChatGPT گاهی فقط خوب جواب می‌دهد، نه جواب درست

در گفت‌وگو با حمیدرضا کشاورز، مهندس یادگیری ماشین، به بررسی مفاهیم مختلف هوش مصنوعی و کاربردهای آن در زندگی روزمره و به‌ویژه به خطرات و چالش‌های استفاده از مدل‌هایی مانند ChatGPT در زمینه‌های تخصصی مانند مشاوره پزشکی و روان‌شناسی پرداختیم.

احتمال
1404/02/14 - 08:46- هوش مصنوعي

احتمال ترور فرماندهان مقاومت با هوش مصنوعی؛ این موضوع کاملا جدی است

سخنگوی مرکز ملی فضای مجازی درباره احتمال ترور فرماندهان محور مقاومت با هوش مصنوعی هشدار داد.