about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب‌پذیری تجهیزات اسکادا Ecava

به گزارش واحد متخصصین سایبربان؛ شرکت مالزیایی Ecava از سازندگان محصولات و زیرساخت‌های SCADA است که از محصول آسیب‌پذیر این شرکت می‌توان به IntegraXor که در زیرساخت‌های رابط انسان و ماشین سامانه‌های هوشمند اسکادا مورداستفاده قرار می‌گیرد. محصول آسیب‌پذیر ارائه‌شده در زیرساخت‌های حساس مانند انرژی، سیستم آب و فاضلاب مورداستفاده قرار می‌گیرد برآورد می‌شود که این محصول در آمریکا، انگلیس، استرالیا، لهستان، کانادا و استونی مورداستفاده قرار می‌گیرد.
محققان امنیتی شرکت سورس اینسایت «Source Incite» آسیب‌پذیری را در نرم‌افزارهای Ecava IntegraXor شناسایی کردند. در این میان شرکت اکاوا «Ecava» برای کاهش این آسیب‌پذیری نسخه بروز رسانی محصول خود را ارائه داد. پس از ارائه نسخه بروز رسانی شده محققان شروع به آزمایش آسیب‌پذیری موردنظر کردند.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری از اهداف این آسیب‌پذیری برای عموم در دسترس است.
تشریح آسیب‌پذیری
رابط انسان و ماشین IntegraXor وب سرور اطلاعات حساس را انتقال می‌دهد بدون رمزنگاری کردن.
شناسه‌ی CVE-2016-2306 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده‌شده است.
جعل درخواست CROSS-SITE
نرم‌افزار توسط ماژول‌های دارای حافظه آسیب‌پذیر است که توسط حملات cross-site scripting موردحمله قرار می‌گیرد و قابلیت بهره‌برداری از طریق اجرای کدهای جاوا اسکریپت «Javascript» را دارد. اگر کاربر تجهیز رابط انسان و ماشین از سامانه‌های هوشمند اسکادا SCADA برای اجرای لینک‌های مخرب استفاده کند مهاجم قادر به بهره‌برداری این کدهای مخرب در زیرساخت اسکادا توسط نرم‌افزار Javascript را دارد.
شناسه‌ی CVE-2016-2305 با درجه اهمیت 4.7 به این آسیب‌پذیری اختصاص داده‌شده است.
خنثی‌سازی نادرست با استفاده از XSS
نرم‌افزار تنها توسط آدرس‌های HTTP قادر به کار نیست و به مهاجمان از راه دور اجازه اجرای کدها و به سرقت بردن اطلاعات موردنظر را به‌عنوان کاربر اصلی می‌دهد.
شناسه‌ی CVE-2016-2304 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده‌شده است.
خنثی‌سازی نادرست از دنباله CRLF در HTTP هدر
رابط انسان و ماشین IntegraXor در ورودی‌های خنثی با عناصر خاص مورداستفاده قرار می‌گیرد.
شناسه‌ی CVE-2016-2303 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌شده است.
هویت مناسب
نرم‌افزار قابلیت شناسایی افرادی را که در حال استفاده از صفحات حساس هستند را ندارد.
شناسه‌ی CVE-2016-2300 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
اجرای کدهای SQL
نرم‌افزار توسط اجرای کدهای مخرب ناشناس دارای آسیب‌پذیری است که به مهاجم اجازه اجرای کدهای مخرب را به‌صورت از راه دور می‌دهد.
 شناسه‌ی CVE-2016-2299 با درجه اهمیت 7.3 به این آسیب‌پذیری اختصاص داده‌شده است.
مواجه با اطلاعات
 نرم‌افزار با استفاده از هشدارهای به وجود آمده به مهاجم اجازه می‌دهد تا از این طریق فعالیت مخرب خود را دنبال کند.
شناسه‌ی CVE-2016-2302 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌شده است.

اجرای کد SQL
نرم‌افزار توسط کدهای شناخته‌شده SQL آسیب‌پذیر است و به این صورت است که به مهاجم اجازه بارگذاری اطلاعات در پایگاه داده را می‌دهد و سپس از نرم‌افزار بهره‌برداری می‌کند.
 شناسه‌ی CVE-2016-2301 با درجه اهمیت 6.3 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری از اهداف این آسیب‌پذیری برای عموم در دسترس است. همچنین مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهید.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا دستگاه‌ها و اطمینان حاصل شود از اینکه در دسترس اینترنت نیست.
•    قرار دادن کنترل سیستم در پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از روش‌های امن استفاده کنید از قبیل استفاده از VPN، به رسمیت شناختن این‌که ممکن است این ابزار آسیب‌پذیر باشند و باید به‌روزرسانی شوند به نسخه‌های در دسترس. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار باشند.
تأثیرات
بهره‌برداری از اهداف این آسیب‌پذیری به مهاجمان اجازه اجرای فعالیت‌های خود را به‌صورت کنترل‌شده می‌دهد.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. تأثیر تجزیه‌وتحلیل مناسب برای سازمان و ارزیابی خطر قبل از اقدامات دفاعی بسیار مهم است.
محصولات آسیب‌پذیر
نسخ آسیب‌پذیر Ecava IntegraXor و نسخه‌های قبل از 5.0 از محصولات آسیب‌پذیر این شرکت به شمار می‌رود.

 

تازه ترین ها

یکی از خدمات مهم واتس‌اپ حذف می‌شود

مایکروسافت دیروز سه‌شنبه اعلام کرد چت‌بات هوش مصنوعی این شرکت به‌زودی دیگر از طریق پیام‌رسان واتس‌اپ در دسترس نخواهد بود.

شرکت
1404/09/05 - 09:26- ابزارهای هوشمند

شرکت Xpeng ربات خود را روی صحنه باز کرد تا ثابت کند که انسان نیست

ربات انسان نما Xpeng به نام Iron در رویدادی بزرگ به نمایش درآمد. این شرکت برای رفع ابهامات، ربات خود را روی صحنه باز کرد تا مکانیسم داخلی آن آشکار شود.

گوگل
1404/09/05 - 09:22- سایرفناوری ها

گوگل اسیستنت به‌زودی بازنشسته و با جمینای جایگزین می‌شود

کاربران احتمالاً پس از مارس 2026 (اسفند) دیگر قادر به استفاده از Google Assistant نخواهند بود.