about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

به گزارش واحد متخصصین سایبربان؛ راکول «Rockwell Automation» یک شرکت آمریکایی است که محصولات کنترلی اتوماسیون صنعتی را در طیف وسیعی از صنعت تأمین می‌کند.
RSView32 به‌عنوان محصول آسیب‌پذیر این شرکت شناخته شده است. این محصول به‌عنوان رابط انسان و ماشین و به‌منظور نظارت و بررسی سامانه‌های کنترلی و اطلاعات رد و بدل شده در این سامانه‌ها مورد استفاده قرار می‌گیرد. بر اساس گزارشی که شرکت راکول ارائه کرد این محصول (محصول آسیب‌پذیر) در حوزه‌های زیرساختی تولیدات حساس، انرژی، سامانه‌های آب و فاضلاب و ... مورد استفاده قرارگرفته است. همچنین این شرکت برآورد کرده است که محصولاتش به‌صورت جهانی مورداستفاده واقع‌شده است.
 

تشریح آسیب‌پذیری
شرکت راکول وصله‌ RSView32 را به‌منظور کاهش آسیب‌پذیری رمزنگاری  سامانه تولید کرد. محققان امنیتی مرکز(Ural Security System (USSC این آسیب‌پذیری را مستقیماً به شرکت راکول گزارش کردند.
مهاجمی که بتواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد می‌تواند به رمز عبورهایی که توسط کاربران تعریف‌شده است دسترسی داشته باشد. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است.
این آسیب‌پذیری در رمزنگاری RSView32 به‌منظور ایجاد رمز عبور است.
نام کاربری و رمز عبوری که توسط کاربر برای سامانه RSView32 ساخته می‌شود، در یک فایل خاص نگهداری می‌شود. از معایب این روش استفاده از روش‌های الگوریتمی است که قدیمی است (در مقایسه با روش‌های رمزنگاری‌های امروزی) که باعث مشخص شدن رمز عبور می‌شود. بهره‌برداری موفق این آسیب‌پذیری، باعث آشکار شدن رمز عبورهای کاربران می‌شود.
بهره‌برداری از این آسیب‌پذیری نیازمند این است که مهاجم دسترسی محلی خود به فایل‌های خاصی که رمز عبور را در خود ذخیره کرده است بگیرد؛ که باعث دسترسی محلی و یا دسترسی از راه دور مهاجم می‌شود. درهرصورت مهاجم به‌منظور بهره‌برداری موفق از این آسیب‌پذیری نیازمند مهندسی معکوس و مهندسی اجتماعی است.
 شناسه‌ی CVE-2015-1010 به این آسیب‌پذیری اختصاص‌یافته است.
بهره‌برداری موفق از این آسیب‌پذیری از راه دور امکان ندارد. مهاجمی با سطح مهارت بالا می‌تواند بهره‌برداری موفق از این آسیب‌پذیری داشته باشد.
در همین راستا شرکت راکول پچ بروز رسانی شده‌ای را تولید کرد و به کاربران خود توصیه کرد که این فایل را از وب‌گاه این شرکت دریافت و نصب و بروز رسانی کنند.
همچنین به‌منظور کاهش آسیب‌پذیری شناسایی‌شده، دستورالعمل‌های زیر پیشنهاد می‌شود.
•    تمامی نرم‌افزارها را با حالت کاربر اجرا شود نه در حالت مدیر.
•    نرم‌افزارها و پچ نرم‌افزارها را از منابع معتبر دریافت شود.
•    از طراحی‌های خوب شبکه استفاده شود؛ از DMZ ها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سامانه‌ها و منطقه‌ها (zones) مانیتور شود
•    از امنیت‌های منطقی به‌منظور اجرای دفاع در عمق در سامانه‌های کنترل صنعتی استفاده شود
•    اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصاً آگاهی‌های لازم به منظور مقابله با حملات مهندسی اجتماعی به کارکنان آموزش داده شود
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتشین قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
 

محصولات آسیب‌پذیر
•    تمامی نسخه‌های RSView32 تا قبل از نسخه 7.60.00 (CPR9 SR4)

 

تازه ترین ها
احتمال
1404/10/02 - 10:56- اروپا

احتمال توسعه سلاح روسیه علیه استارلینک

کارشناسان ادعا کردند که روسیه احتمالاً در حال توسعه سلاحی برای هدف قرار دادن استارلینکِ ایلان ماسک است.

هوش
1404/10/02 - 10:27- هوش مصنوعي

هوش مصنوعی موتور جذب ۱۵.۶ میلیارد دلاری استارت‌آپ‌های اسرائیلی

استارت‌آپ‌های رژیم صهیونیستی در سال جاری، مبلغ ۱۵.۶ میلیارد دلار جمع‌آوری کردند، زیرا هوش مصنوعی، شرط‌بندی‌های بزرگ‌تر و متمرکزتری را هدایت می‌کرد.

تصاویر
1404/10/02 - 09:58- سایرفناوری ها

تصاویر ماهواره خیام؛ پشتوانه تصمیم‌سازی ملی در اقدامات پژوهشگاه فضایی ایران

پژوهشگاه فضایی ایران با بهره‌گیری از تصاویر با دقت بالای ماهواره سنجش‌ازدور «خیام»، گام مهمی در پایش تغییرات کاربری زمین، مدیریت منابع طبیعی و پشتیبانی از مدیریت بحران‌های کشور برداشته است.