about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

Advantech سیبل حملات مهاجمان

به گزارش واحد متخصصین سایبربان؛ شرکت ادونتک (Advantech) یک شرکت تایوانی است که در 21 کشور دنیا شعب فروش محصولات دارد. محصول آسیب‌پذیر WebAccess که در زیرساخت‌های رابط انسان و ماشین ACADA مورد استفاده قرار می‌گیرد. بنا بر گزارش شرکت ادونتک این محصول در بخش‌های مختلفی مانند امکانات تجاری، انرژی و امکانات دولتی مورد استفاده قرار می‌گیرند. ادونتک برآورد می‌کند که محصولاتش در سراسر دنیا مورد استفاده قرار می‌گیرد.
محققان امنیتی چند آسیب‌پذیری را در WebAccess شرکت ادونتک شناسایی کردند. اکثر این آسیب‌پذیری‌ها در گزارش‌های روز صفرم ارائه شدند این شرکت نسخه جدیدی را برای کاهش این آسیب‌پذیری ارائه کرد، سپس محققان نسخه ارائه‌شده را مورد آزمایش قراردادند.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
تشریح آسیب‌پذیری
دسترسی به محل حافظه بعد از قرار گرفتن در پایان بافر.
نرم‌افزار توسط بافری که مورد استفاده واقع‌شده خوانده یا نوشته می‌شود.
شناسه‌ی CVE-2016-0851 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.
مدل‌های خطرناک بارگذاری بدون محدودیت فایل‌ها
یک مهاجم می‌تواند فایل‌های مخرب را بر روی سرور بدون شناخته شدن و داشتن محدودیت بارگذاری کند.
شناسه‌ی CVE-2016-0854 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.
آسیب‌پذیری از طریق وصله
کتاب راهنمای مجازی توسط WebAccess ساخته می‌شود و می‌تواند به‌طور ناشناخته فعالیت خود را انجام دهد.
شناسه‌ی CVE-2016-0855 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.
سرریز بافر
در بیشتر موارد رونویسی بافر وجود دارد.
شناسه‌ی CVE-2016-0856 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.
توده‌ای از سرریز بافر
از شرایط بسیاری که در این توده نوشته شده است فضای بیشتری را به خود اختصاص می‌دهد.
شناسه‌ی CVE-2016-0857 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.
شرایط اجرا
درخواست‌های دستکاری‌شده می‌توانند باعث سرریز بافر بشوند و در یک سطح از حافظه مجازی قرار بگیرد.
شناسه‌ی CVE-2016-0858 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.
سرریز بافر به صورت صحیح
مهاجمان می‌توانند درخواست‌های RPC طراحی‌شده را به BwpAlarm سیستم ارسال کنند و باعث سرریز بافر در یک متغیر کلی شود.
شناسه‌ی CVE-2016-0860 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.
کنترل دستی نامناسب
کاربران معمولی و کاربران از راه دور درصورتی‌که کاربر ادمین دسترسی آن‌ها را فعال کند دسترسی به فایل‌ها رادارند.
شناسه‌ی CVE-2016-0852 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.
اعتبار سنجی ورودی نامناسب
با سنجش اعتبار ورودی نامناسب از آسیب‌پذیری به مهاجم اجازه دسترسی اطلاعات حساس داده می‌شود.
شناسه‌ی CVE-2016-0853 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.
CROSS-SITE SCRIPTING
سرور مرکزی به‌درستی ورودی کاربر را فیلتر نمی‌کند؛ و همچنین به کاربر اجازه اجرای کدهای آسیب‌پذیر cross-site داده می‌شود.
شناسه‌ی CVE-2015-3948 با درجه اهمیت 6.1 به این آسیب‌پذیری اختصاص داده شده است.
اجرای کدهای SQL
تنظیمات وب سرور، حساب‌ها و پروژه‌ها ممک است از طریق اجرای دستورات اسکریپت تغییر کنند.
شناسه‌ی CVE-2015-3947 با درجه اهمیت 6.4 به این آسیب‌پذیری اختصاص داده شده است.
درخواست جعلی CROSS-SITE
سرور وب دستورات اسکریپت را از طریق حساب‌های مورد اعتماد قبول می‌کند.
شناسه‌ی CVE-2015-3946 با درجه اهمیت 5.4 به این آسیب‌پذیری اختصاص داده شده است.
کنترل فایل‌ها و وصله‌ها به صورت خارجی
WebAccess می‌تواند به اجرای کدها از راه دور با استفاده از یک مرورگر اقدام کند.
شناسه‌ی CVE-2015-6467 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده شده است.
متن‌های واضح از اطلاعات حساس ذخیره‌شده
ایمیل‌های مورد استفاده در پروژه توسط این فایل‌ها ذخیره می‌شود.
شناسه‌ی CVE-2015-3943 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده شده است.
جزییات آسیب‌پذیری
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری این آسیب‌پذیری هستند.
شرکت ادونتک برای کاهش آسیب‌پذیری WebAccess نسخه 8.1 را ارائه کرد که در حال حاضر در وبگاه این شرکت زیر قرار دارد.
به کاربران پیشنهاد می‌شود برای به حداقل رساندن قرار گرفتن در معرض این خطرات اقدامات زیر را انجام دهید.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
•    قرار دادن سامانه‌های کنترلی پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از VPN به‌عنوان روش‌های امن استفاده کنید. VPNها ممکن است که آسیب‌پذیر باشند و باید به جدیدترین نسخه بروزرسانی شوند. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار بیایند.
تأثیرات
مهاجمی که بتواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد قادر به بارگذاری، ساختن، یا حذف کردن فایل‌های دلخواه خود بر روی سیستم مورد هدف است و مانع دسترسی کاربر برای اجرای دستورات دلخواه از راه دور می‌شود.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی محصولات بستگی دارد.
محصول آسیب‌پذیر
به گزارش شرکت ادونتک محصول آسیب‌پذیر نسخه‌های WebAccess به شرح زیر است.
•    نسخه 8.0 WebAccess و تمام نسخه‌های قبل.

 

تازه ترین ها
کدنویسی
1404/02/14 - 12:02- هوش مصنوعي

کدنویسی مایکروسافت توسط هوش مصنوعی

مایکروسافت اعلام کرد که هوش مصنوعی تقریباً یک‌سوم کدهای این شرکت را می‌نویسد.

متهم
1404/02/14 - 11:20- جرم سایبری

متهم شدن پاکستان به حملات سایبری علیه هند

کارشناسان هندی ادعا کردند که پاکستان برخی حملات سایبری از جمله حمله به وب‌سایت‌های مرتبط با کودکان را علیه این کشور انجام داده است.

افزایش
1404/02/14 - 10:42- اروپا

افزایش 70 درصدی حملات سایبری روسیه علیه اوکراین

بنابر ادعای محققان غربی، حملات سایبری روسیه علیه اوکراین ۷۰ درصد افزایش یافته، اما تأثیر کمی داشته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.