about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آسیب‌پذیری اتوماسیون یکپارچه SIMATIC step7

به گزارش واحد متخصصین سایبربان؛ محصول آسیب‌پذیر پایگاه اتوماسیون کاملاً یکپارچه «SIMATIC Step 7 ،«TIA Portal که به عنوان یک نرم‌افزار مهندسی در محصولات SIMATIC شرکت زیمنس استفاده می‌شود. این نرم‌افزار در حوزه‌های مختلفی مانند کارخانجات مواد شیمیایی، انرژی، غذا و کشاورزی و سامانه‌های آب و فاضلاب مورداستفاده قرار می‌گیرد. شرکت زیمنس برآورد کرده است که این محصول ابتدا در آمریکا و اروپا استفاده‌شده و درصد کمی هم در آسیا مورد استفاده واقع‌شده است.

تشریح آسیب‌پذیری
محققان شرکت زیمنس دو آسیب‌پذیری را در محصولات SIMATIC STEP 7 شناسایی کردند. در همین راستا شرکت زیمنس فایلی را به‌منظور کاهش این آسیب‌پذیری‌ها ارائه کرد. این آسیب‌پذیری‌ها در ابتدا توسط گروه‌های تحقیقاتی Quarkslab و Dmitry Sklyarov شرکت PT-Security به زیمنس ارائه شد.
یکی از این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را دارد.
قابلیت بهره‌برداری از راه دور این آسیب‌پذیری به مهاجم اجازه می‌دهد که از راه دور حمله مرد میانی (man-in-the-middle) را انجام دهد. این مهاجم می‌تواند داده‌هایی که بین سیستم و کاربر تبادل می‌شود را ببیند و تغییر دهد. این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد که رمز عبور سامانه‌ها را بازسازی کند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است
حمله مرد میانی
مهاجم با دسترسی به شبکه می‌تواند مسیر بین مشتری و سرور را قطع کرده و ارتباط صنعتی در پورت 102/TCP را شنود کند. شناسه‌ی CVE-2015-1601 به این آسیب‌پذیری اختصاص یافته است.
استفاده از رمز عبورهای هش شده با استفاده از محاسبات ناکافی:
مهاجمانی که دسترسی خواندنی فایل‌های پروژهTIA  را دارند می‌توانند رمز عبور وب سرور و لایه‌های محافظتی دیگر را نیز از نو بسازند. شناسه‌ی CVE-2015-1602 به این آسیب‌پذیری اختصاص داده‌شده است.
آسیب‌پذیری حمله مرد میانی می‌تواند از راه دور بهره‌برداری شود. از طرفی بهره‌برداری از هش رمزعبور نیازمند دسترسی محلی است.
بهره‌برداری موفق از آسیب‌پذیری حمله مرد میانی نیازمند دسترسی به شبکه سرور و مشتری را دارد. دسترسی محلی نیازمند دسترسی به فایل‌های پروژه به‌منظور تغییر رمز عبور است. به همین منظور، احتمال بهره‌برداری موفق از این آسیب‌پذیری کاهش می‌یابد.
در راستای کاهش آسیب‌پذیری‌های گزارش شده، شرکت زیمنس به کاربران خود پیشنهاد می‌کند که به وب‌گاه این شرکت مراجعه کنند.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود.
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتشین قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
 

محصولات آسیب‌پذیر
•    SIMATIC STEP 7 (TIA Portal) نسخه 12
•    تمامی نسخه‌های V13 محصول (SIMATIC STEP 7 (TIA Portal تا قبل از V13 SP1 Upd1

 

تازه ترین ها
تقویت
1404/05/31 - 16:41- آسیا

تقویت امنیت سایبری در مالزی با ظهور فناوری پیشرفته

مالزی در بحبوحه ظهور فناوری‌های هوش مصنوعی و ابری، امنیت سایبری را افزایش داد.

افزایش
1404/05/31 - 16:33- آسیا

افزایش حملات سایبری علیه امارات در زمان بلایای طبیعی و معاملات تجاری

شرکت آکرونیس اعلام کرد که حملات سایبری علیه امارات متحده عربی در زمان وقوع بلایای طبیعی و معاملات تجاری افزایش می‌یابد، زیرا مجرمان از اختلالات سوءاستفاده می‌کنند.

دانشجویان
1404/05/31 - 14:11- هوش مصنوعي

دانشجویان به دنبال حمایت عاطفی چت‌بات‌ها

دانشجویان به دنبال حمایت عاطفی از چت‌بات‌های هوش مصنوعی هستند.