about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب پذیری در تجهیزات کنترل صنعتی Siemens

SIMATIC WinCC یک نرم افزار کنترل نظارت و بررسی می باشد که بوسیله آن می توان تجهیزاتی که توسط PLC کنترل می شود را مشاهده کرده و در صورت نیاز تغییراتی را در سیستم اعمال کرد. بیشترین کاربرد این نرم افزار در سیستم های SCADA می باشد. 

محققان چهار آسیب پذیری در نرم افزار  SIMATIC WinCC  را کشف کرده اند. همه آسیب پذیری به جز یکی، قابلیت بهره برداری از راه دور را دارد. این آسیب پذیری به مهاجمان اجازه می دهد که بدون احراز هویت به اطلاعات حساس دسترسی داشته و سطح دسترسی خود را از همین طریق به سیستم افزایش دهند. لازم به ذکر است که مهاجمان با سطح دسترسی متوسط رو به پایین می توانند از این آسیب پذیری بهره برداری کنند. این چهار آسیب پذیری به شرح زیر می باشد.

آسیب پذیری Forced Browsing

وب سرور SIMATIC WinCC در پورت های 80/TCP و 443/TCP به مهاجم اجازه می دهد که بدون احراز هویت از طریق درخواست HTTP به اطلاعات حساس دسترسی پیدا کند.

آسیب پذیری Session Fixation

بر اساس گزارش این آسیب پذیری، وب نویگیتور سرور SIMATIC WinCC در پورت های 80/TCP و443/TCP  به مهاجمان اجازه می دهد که به از راه دور به سیستم دسترسی داشته و از همین طریق سطح دسترسی خود را افزایش دهند.

آسیب پذیری مدیریت نادرست سطح دسترسی

سرور SIMATIC WinCC به مهاجمان اجازه می دهد که سطح دسترسی خود را در دیتا بیس از طریق ارسال فرمان از پورت 1433/TCP افزایش دهد. از طرفی عدم تعریف سطح دسترسی به اطلاعات طبقه بندی شده باعث شده است که کاربران محلی بتوانند به سطوح بالا در سیستم اپراتوری دسترسی داشته باشند.

استفاده از رمز نگاری HARD-CODED

استفاده از رمز نگاری HARD-CODED اگر در پورت 1030/TCP باشد، به مهاجم اجازه می دهد در مدیریت پروژه های WinCC  افزایش سطح دسترسی داشته باشد.

بنا بر گزارشات محققان، تاثیری که این آسبب پذیری بر هر سازمان می گذارد منحصر بفرد بوده و به معماری، محصولات تولید شده و محیط اپراتوری بستگی دارد.

شرکت زیمنس به منظور کاهش آسیب پذیری های مذکور نسخه 7.3  نرم افزار SIMATIC WinCC  را ارائه کرده است. این نسخه یک مشخه جدیدی با عنوان "ارتباطات رمز نگاری شده" را به همراه دارد. این مشخصه به اپراتور اجازه می دهد یک لایه امنیتی جدیدی را برای محافظت کردن از ارتباطات سرور لحاظ کند. همچنین این شرکت به کاربران خود وعده داده است که تا ماه بعد نسخه 8.1 نرم افزار SIMATIC PCS7 را به عنوان راه حلی برای آسیب پذیری های مذکور ارائه نماید. علاوه بر این، شرکت زیمنس پیشنهاداتی را به منظور کاهش آسیب پذیری های مذکور تا موعد ارائه نسخه های پچ ارائه کرده است. پیشنهادات به شرح زیر می باشد.

  • محدود کردن وب نویگیتور سرور به شبکه ها و کاربران معتبر
  • محدود کردن دسترسی به دیتا بیس WinCC در پورت 1433/TCP به ورودی های معتبر
  • غیرفعال کردن تمامی OS های غیر ضروری در سرور WinCC
  • اجرا کردن سرور WinCC و ایستگاه مهندسی بر ذوی شبکه های معتبر
  • اطمینان از ارتباط رمز نگاری شده معتبر بین سرور WinCC و ایستگاه مهندسی (ارتباطاتی نظیر VPN tunnel)

محصولاتی که آسیب پذیری آنها گزارش شده، به شرح زیر می باشد:

  • نرم افزار SIMATIC WinCC  تمامی نسخه ها تا قبل از 7.3
  • نرم افزار SIMATIC PCS7  تمامی نسخه ها تا قبل از 8.1
تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.