about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

آسیب‌پذیری اتوماسیون صنعتی راکول

به گزارش واحد متخصصین سایبربان؛ راکول (Rockwell) شرکت آمریکایی که محصولاتش در کنترل اتوماسیون صنعتی مورد استفاده قرار می‌گیرد. محصول آسیب‌پذیر Allen-Bradley MicroLogix 1100 بنا بر گفته‌های مدیران این شرکت در بخش‌هایی نظیر کارخانجات مواد شیمیایی غذا و کشاورزی، سیستم آب و فاضلاب مورد استفاده قرار گرفته است. این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورد استفاده قرار می‌گیرند.
محققان امنیتی شرکت CyberX آسیب‌پذیری سرریز بافر را در PLCهای Allen-Bradley MicroLogix 1100 شرکت راکول شناسایی کردند. این شرکت برای به حداقل رساندن این آسیب‌پذیری نسخه سفت افزار (firmware) خود را ارائه کرد.
آسیب‌پذیری ذکرشده قابلیت بهره‌برداری از راه دور را دارد.
تشریح آسیب‌پذیری
آسیب‌پذیری سرریز بافر در یک تابع آسیب‌پذیر منجر به اجرای کدها از راه دور می‌شود، زمانی که دستگاه درخواست‌های وب مخرب را دریافت می‌کند.
شناسه‌ی CVE-2016-0868 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت کم قادر به بهره‌برداری از این آسیب‌پذیری هستند.
تأثیرات
به گزارش این شرکت آسیب‌پذیری در محصولات ذکر شده و سخت‌افزار محصولات سری B شناسایی شد و در نسخه 15.002 سفت افزار شناسایی‌شده‌اند. آسیب‌پذیری شناسایی‌شده در سخت‌افزار محصولات سری A شناسایی نشده است. شرکت راکول به کاربران خود توصیه می‌کند که از محصولات سری A برای کاهش این آسیب‌پذیری استفاده کنند.
اتوماسیون راکول پیشنهاد می‌کند برای کاهش تأثیرات این آسیب‌پذیری بر روی محیط میزبان اقدامات زیر را انجام دهید.
•    به‌روزرسانی محصولات با به‌روزرسانی مناسب سیستم‌عامل پشتیبانی می‌شود.
•    غیرفعال کردن وب سرور MicroLogix 1100 که به‌عنوان پیش‌فرض فعال است.
•    سوئیچ را برای اجرای فعال‌سازی مجدد از طریق RSLogix 500 متصل کنید.
به کاربران توصیه می‌شود که برای به حداقل رساندن خطرات در برابر این آسیب‌پذیری اقدامات زیر را انجام دهید.
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت.
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتشین قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور بر روی محصول رادارند، از VPN استفاده کنند (لازم به ذکر است که VPN‌ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته به‌روزرسانی شوند).
بهره‌برداری صحیح از این آسیب‌پذیری ممکن است به کاربر اجازه اجرای کدهای دلخواه خود را بدهد.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
محصولات آسیب‌پذیر
کنترل‌کننده‌های Allen-Bradley MicroLogix 1100 زیر دارای آسیب‌پذیری هستند.
•    1763-L16AWA سری B نسخه 15.000 و قبل
•     1763-L16BB سری B نسخه 15.000 و قبل.
•    1763-L16BWA سری B نسخه 15.000 و قبل
•    1763-L16DWD سری B نسخه 15.000 و قبل
•    1763-L16AWA سری A نسخه 15.000 و قبل
•    1763-L16BBB سری A نسخه 15.000 و قبل
•    1763-L16BWA سری A نسخه 15.000 و قبل
•    1763-L16DWD سری A نسخه 15.000 و قبل

 

تازه ترین ها
درگیری
1404/05/23 - 16:44- هوش مصنوعي

درگیری ماسک و آلتمن بالا گرفت

درگیری ماسک و آلتمن بر سر تعصب ادعایی اپل در زمینه هوش مصنوعی تشدید شد.

سیاست‌گذاری
1404/05/23 - 16:02- هوش مصنوعي

سیاست‌گذاری غلط متا در حوزه هوش مصنوعی

سیاست‌های مربوط به رفتار چت‌بات شرکت متا، کودکان را درگیر مسائل جنسی می‌کند.

راه‌اندازی
1404/05/23 - 15:21- سایرفناوری ها

راه‌اندازی ویژگی جدید توسط گوگل

گوگل منابع ترجیحی را برای نتایج جستجوی سفارشی ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.