about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

موکزا؛ سازنده سوئیچ‌های آسیب‌پذیر

به گزارش واحد متخصصین سایبربان؛ شرکت موکزا (Moxa) یک شرکت تایوانی (Taiwan) است که دفاتر این شرکت در کشورهای آمریکا، هند، آلمان، فرانسه، چین، روسیه و برزیل است.
نمونه EDS-405A/408A با 8 پورت ورودی، از طراحی‌های موفق این صنعت بوده است. این سوئیچ مدیریت‌های پشتیبانی سوئیچ ازجمله حلقه توربو، زنجیره‌ ها، جفت حلقه، پایه ورودی VLAN، QoS، RMON، مدیریت پهنای باند، پورت‌های معکوس و هشدار از طریق ایمیل یا رله را پشتیبانی می‌کند.
این سوئیچ‌ها در حوزه‌های مختلفی مورداستفاده قرار می‌گیرند مانند کارخانجات مواد شیمیایی، تأسیسات تجاری، تولیدات حیاتی، خدمات اضطراری، انرژی، مواد غذایی و کشاورزی، تأسیسات دولتی و سامانه‌های آب و فاضلاب است. این شرکت برآورد کرده است که اکثر محصولات آسیب‌پذیر در سراسر دنیا مورداستفاده قرار می‌گیرند؛ اما این محصولات به‌صورت متمرکز در کشور‌های آمریکا، اروپا، شیلی، آرژانتین، پرو، کلمبیا و تایوان مورد استفاده قرارگرفته است. گفتنی است که 50 تا 60 درصد از فروش این محصولات در آمریکا مورداستفاده قرار می‌گیرند.
محققان امنیتی آسیب‌پذیری در سوئیچ‌های صنعتی موکزا سری EDS-405A/EDS-408A را کشف کردند. این شرکت به منظور کاهش آسیب‌پذیری‌های گزارش‌شده، سفت افزارهای (firmware) مربوطه را به‌روزرسانی کرده است. این آسیب‌پذیری‌ قابلیت بهره‌برداری از راه دور را دارد.
تشریح آسیب‌پذیری
مدیریت ناقص سطح دسترسی‌ها
آسیب‌پذیری افزایش سطح دسترسی سوئیچ‌های صنعتی توسط رابط وب اداری این شرکت پیدا شد. حساب کاربرانی که سطح‌بندی شده‌اند به‌صورت پیش‌فرض دسترسی فقط خواندنی به رابط وب دارند. راه حلی که دسترسی کاربران به سامانه را کنترل می‌کند به‌راحتی قابل دور زدن است. این مسئله موجب می‌شود که مهاجمان از این طریق به رابط وب دسترسی داشته باشند.
شناسه‌ی CVE-2015-6464 با درجه اهمیت 8.5 به این آسیب‌پذیری اختصاص داده‌شده است.
وب سرور GoAhead قرار داده‌شده در سوئیچ‌های صنعتی این شرکت در برابر حملات DoS آسیب‌پذیر است. آدرس‌های دست‌کاری شده توسط کاربر معتبر، منجر به راه‌اندازی مجدد دستگاه می‌شود.
 شناسه‌ی CVE-2015-6465 با درجه اهمیت 6.8 به این آسیب‌پذیری اختصاص داده‌شده است.
آسیب‌پذیری XSS در قسمت مدیریتی رابط وب سوئیچ صنعتی این شرکت پیداشده است که با تزریق کدهای جاوا اسکریپت می‌تواند موردحمله قرار بگیرد.
شناسه‌ی CVE-2015-6466 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت به‌منظور کاهش آسیب‌پذیری‌های انتشار داده‌شده، سفت افزار دستگاه‌های آسیب‌دیده را بروزرسانی کرد. این بروزرسانی در وب‌گاه این شرکت قرار دارد.
به کاربران پیشنهاد می‌شود برای کاهش خطرات آسیب‌پذیری‌ها اقدامات زیر را انجام دهند.
•    تمامی نرم‌افزارها را باحالت کاربر اجرا شود نه در حالت مدیر.
•    نرم‌افزارها و پچ نرم‌افزارها از منابع معتبر دریافت شود.
•    از طراحی‌های خوب شبکه استفاده شود؛ از DMZها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سامانه‌ها و منطقه‌ها مانیتور شود.
•    از امنیت‌های منطقی به‌منظور اجرای دفاع در عمق در سامانه‌های کنترل صنعتی استفاده شود.
•    اهمیت مراقبت از تجهیزات به کارکنان گوش زد شود؛ مخصوصاً آگاهی‌های لازم به‌منظور مقابله با حملات مهندسی اجتماعی به کارکنان آموزش داده شود.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتش قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز شوند)
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به ‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
محصولات آسیب‌پذیر
•    سری سوئیچ‌های صنعتی EDS-405A/EDS-408A نسخه V3.4 و نسخه‌های قبل.

 

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.