about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب پذیری محصولات کنترل صنعتی یوکوگاوا

محصول آسیب پذیر FAST/TOOLS می باشد. این محصول، عملیات های مدیریتی و بازرسی بر اساس وب و زمان واقعی را انجام می دهد. بر اساس گزارشی که شرکت یوکوگاوا ارائه کرده است، این محصول در بخش ها و حوزه های متعددی چون نفت، گاز، انرژی و ... به کار رفته است.

در این حمله مهاجم با بهره برداری موفق از این آسیب پذیری می تواند موجب شود تا داده از سرور WebHMI به یک ماشین خارجی فرستاده شود. ضمنا بهره برداری از این آسیب پذیری موجب می شود که بار سرور WebHMI و شبکه افزایش یابد. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت  case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب پذیری به شرح ذیل می باشد:

External Entity Reference

به منظور بهره برداری موفق از این آسیب پذیری، مهاجم باید به زور وارد WebHMI شود. به منظور کسب اطلاعات بیشتر با خدمات مشتریان یوکوگاوا تماس بگیرید. شناسهCVE-2014-7251 به این آسیب پذیری اختصاص یافته است. این آسیب پذیری قابلیت بهره برداری از راه دور را ندارد و به صورت محلی (Local) قابلیت بهره برداری دارد. این آسیب پذیری به منظور هدف خاصی طراحی نشده است. ضمنا بهره برداری از این آسیب پذیری دشوار گزارش شده است.

به همین منظور شرکت یوکوگاوا بسته ای را جهت کاهش آسیب پذیری ارائه کرده است. بسته نسخه R9.05-SP2 برای اپلیکیشن نسخه R9.05 طراحی و ارائه شده است. به منظور کسب اطلاعات بیشتر به آدرس زیر مراجعه فرمایید.

https://plus.yokogawa.co.jp/gw/gw.po?c-id=000037

ضمنا فایلی که در آدرس زیر آمده است، شامل پیشنهادات این شرکت در راستای کاهش آسیب پذیری می باشد.

http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0004E.pdf

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتور ها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز رسانی شوند)

اپلیکیشن FAST/TOOLS نسخه R9.01 تا R9.05 SP1 محصولات آسیب پذیر می باشند.

یوکوگاوا شرکتی است در ژاپن که دفاتر زیادی را در اقصی نقاط جهان از جمله شمال و آمریکای مرکزی، آمریکای جنوبی، اروپا، خاور میانه، آفریقا و بخش هایی از آسیا دارد. این شرکت در حوزه های مختلفی چون تامین تجهیزات حساس، حوزه انرژی، غذا و کشاورزی و ... فعالیت دارد.

تازه ترین ها
الزام
1404/02/15 - 07:15- آسیا

الزام سرمایه‌گذاری خاورمیانه در قابلیت‌های امنیت سایبری

کارشناسان معتقدند که منطقه خاورمیانه باید فوراً در قابلیت‌های امنیت سایبری سرمایه‌گذاری کند و راه‌حل مقابله با تهدیدات سایبری باید به صورت جمعی طراحی شود.

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.