about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

آسیب‌پذیری خطرناک در PLC زیمنس

محققین شرکت امنیت سایبری Claroty از کشف یک آسیب پذیری جدید در کنترل کننده های منطقی قابل برنامه ریزی شرکت زیمنس خبر دادند.

به گزارش کارگروه امنیت سایبربان؛ متخصصان امنیت سایبری Claroty از کشف یک آسیب‌پذیری خطرناک با کد(CVE-2020-15782) در کنترل کننده‌های منطقی قابل برنامه‌ریزی SIMATIC S7-1200 و S7-1500 خبر دادند که با استفاده از آنها فرد مهاجم می‌تواند از راه دور کد مخرب را در حافظه ایمن نرم‌افزاری جدا شده CPU نصب و اجرا کرده و از محافظت‌های موجود در زمان اجرای PLC، از جمله sandbox، عبور کند. زیمنس برای بر طرف کردن این آسیب‌پذیری، بروزرسانی‌هایی را ارائه داده است.

متخصصین توانستند از طریق مهندسی معکوس بایت کد MC7/ MC7+ این آسیب پذیری جدی با نمره 8.1 از 10 را شناسایی کنند. این بایت کد در جهت اجرای برنامه های PLC در میکرو پردازشگر مورد استفاده قرار می گیرد. 

تا به الان هیچ گونه شواهدی مبنی بر بهره برداری از این آسیب پذیری مشاهده نشده است. 

طبق گزارش ابرشرکت آلمانی Siemens ( زیمنس )، مهاجم توانسته است با دسترسی شبکه از راه دور به پورت 102 پروتکل کنترل انتقال، داده ها و کدهای اختیاری را در بخش محافظت شده حافظه بنویسد و  با هدف سازماندهی حملات دیگر، اقدام به خواندن داده های حساس موجود در آن کند. 

متخصصین امنیت سایبری Claroty بر این باورند که اجرای کد Native بر روی یک سیستم کنترل صنعتی مانند کنترل کننده های منطقی قابل برنامه ریزی، موفقیت بزرگی است که کم تر هکری می تواند به آن دست پیدا کند. آن ها معتقدند که موارد حفاظتی موجود در حافظه ی  این سیستم های پیچیده، کار را برای هر هکری مشکل می کند. 

اما این آسیب پذیری جدید نه تنها امکان دستیابی هکر به کد اجرایی Native موجود در  PLCهای S7 زیمنس را مهیا می کنند بلکه مهاجمین می توانند با دور زدن سند باکس های کاربر به صورت ناشناس اقدام به نوشتن داده و کد دلخواه در بخش های حفاظت شده مموری کنند. 

بر اساس گزارشات، مهاجمین توانسته اند با تزریق یک برنامه مخرب در سطح هسته مرکزی سیستم عملیاتی، مجوز اجرای از راه دور کد را دریافت کنند. 

حدود 11 سال از اولین اجرای بدون مجوز کد بر روی PLC های شرکت اتوماسیون صنعتی زیمنس می گذرد. سال 2010 بود که کرم رایانه استاکسنت توانست با استفاده از نقص های امنیتی ویندوز، کدهای موجود در PLC های زیمنس را با هدف جاسوسی سایبری دستخوش تغییراتی کند.

شرکت زیمنس به کاربران توصیه کرد با نصب آخرین نسخه به روز رسانی محصولات خود، خطرات احتمالی را به حداقل برسانند.

منبع:

تازه ترین ها
توقف
1404/11/11 - 15:18- هوش مصنوعي

توقف سرمایه‌گذاری انویدیا در اوپن‌اِی‌آی

طرح انویدیا برای سرمایه‌گذاری تا سقف ۱۰۰ میلیارد دلار در شرکت اوپن‌اِی‌آی متوقف شد.

توسعه‌
1404/11/11 - 14:40- هوش مصنوعي

توسعه‌ بخش هوش مصنوعی در ارمنستان

ارمنستان در حال تلاش‌ برای توسعه بخش هوش مصنوعی خود است.

روسیه،
1404/11/11 - 14:39- جنگ سایبری

روسیه، بزرگ‌ترین تهدید سایبری علیه لتونی

سازمان امنیتی لتونی هشدار داده است که حملات سایبری و کارزارهای خرابکارانه روسیه علیه این کشور هیچ نشانه‌ای از کاهش نشان نمی‌دهد، هرچند بیشتر این حوادث تاکنون نتوانسته‌اند اختلال جدی ایجاد کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.