about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب پذیری محصولات Schneider Electric

آسیب پذیری گزارش شده مربوط به سرورهای اطلاعاتی Schneider Electric Wonderware می باشد.

آسیب پذیری های گزارش شده به شرح زیر می باشد:

آسیب پذیری رمزگذاری حساب و ذخیره سازی

رمزنگاری سرورهای اطلاعاتی wonderware کافی نمی باشد. اگر مهاجمان بتوانند محرمانگی این رمزنگاری ها را از بین ببرند، می توانند به سطح  دسترسی ادمین دست پیدا کنند. CVE-2014-2381 و CVE-2014-2380 به این آسیب پذیری اختصاص یافته است.

آسیب پذیری XSS

هیچ روند امن سازی اطلاعاتی که از کلاینت به سرور می رود، انجام نمی شود (نه رمزنگاری شده و نه از فیلتری عبور داده می شود). عدم تایید اعتبار داده هایی که از کلاینت به سرور ارسال می شود، برای مهاجمان این امکان را فرآهم می کند که کدها و دستورات دلخواه خود را تزریق کنند. CVE-2014-5397 به این آسیب پذیری اختصاص یافته است.

اعتبار نامناسب ورودی ها

در این آسیب پذیری، این امکان برای مهاجمان محلی (Local) فرآهم می باشد که از طریق تجزیه ورودی های XML، به فایل ها و منابع خروجی دسترسی پیدا کنند. مهاجمان با استفاده از فایل های XML خاص، می توانند به سیستم فرمان دهند که فایل های محرمانه داخلی را به سرور مهاجم ارسال کند. این آسیب پذیری امکان بهره برداری از راه دور را ندارد. CVE-2014-5398 به این آسیب پذیری اختصاص داده شده است.

SQL injection

سرور اطلاعات wonderware به حمله SQL injection آسیب پذیر می باشد. این آسیب پذیری به مهاجمان اجازه می دهند که از راه دور به اجرای دستورات SQL بپردازند. CVE-2014-5399 به این آسیب پذیری اختصاص داده شده است.

لازم به ذکر است که بهره برداری از این آسیب پذیری ها نیازمند دانش متوسط رو به بالا می باشد.

CERT راه کارهایی را برای کاهش این آسیب پذیری ارائه به شرح زیر کرده است:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

محصولات آسیب پذیر به شرح زیر می باشد:

  • Wonderware Information Server 4.0 SP1 Portal
  • Wonderware Information Server 4.5 Portal
  • Wonderware Information Server 5.0 Portal, and
  • Wonderware Information Server 5.5 Portal

Schneider Electric یک شرکت تولید محصولات الکتریکی است که بیش از صد دفتر در سراسر جهان داشته و دفتر مرکزی آن در پاریس می باشد. محصول آسیب پذیر، نرم افزار WIS می باشد (سرور اطلاعات wonderware). این نرم افزار اطلاعات صنعتی را  به صورت گرافیکی، نمودار و گزارش به روی صفحات وب ارائه می کند.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.