about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گزارش واحد متخصصین سایبربان؛ Tibbo یک شرکت تایوانی است که با شرکت‌های تولیدکننده و توزیع‌کننده محصولات رابط انسان و ماشین سامانه‌های اسکادا همکاری دارد و با 50 کشور دیگر نیز ارتباط اقتصادی دارد.
محصول آسیب‌پذیر این شرکت، زیرساخت AggreGate است که در اینترنت اشیاء به کار می‌رود. علاوه بر زیرساخت‌های AggreGate در حوزه‌هایی مانند کارخانجات امکانات تجاری، انرژی، ساخت انتقادی، ارتباطات، بهداشت و درمان و بهداشت عمومی، سیستم حمل‌ونقل عمومی، سیستم آب و فاضلاب و ... مورداستفاده قرار می‌گیرند این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرد.
محققان امنیتی دو آسیب‌پذیری را در رابط انسان و ماشین سامانه‌های SCADA شرکت Tibbo AggreGate شناسایی کرده‌اند؛ بخشی از این زیرساخت‌ها از محصولات این شرکت به‌حساب می‌آیند. این شرکت یک نسخه جدید از محصولات خود را برای کاهش این آسیب‌پذیری ارائه کرد.
این آسیب‌پذیری‌ها قادر به بهره‌برداری از راه دور است.

تشریح آسیب‌پذیری
در طول نوشته شدن کدهای سامانه جاوا به کاربر برنامه اجازه ورود جهت بارگذاری فایل‌ها داده می‌شود که می‌تواند هم کد دلخواه باشد و هم اجرای دستور.
شناسه‌ی CVE-2015-7912 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.
برای انتشار سرویس‌های دلخواه سرویس اداری قادر به تماس با کاربر محلی است. برای اجرای کدهای دلخواه و اجرای دستور کدها توسط نوشتن کدهای جاوا در متن اصلی برنامه این امکان‌ وجود دارد.
شناسه‌ی CVE-2015-7913 با درجه اهمیت 8.4 به این آسیب‌پذیری اختصاص داده شده است.
مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت نسخه 5.30.06 را برای کاهش حداقلی این آسیب‌پذیری ارائه کرد. این نسخه در وب‌گاه این شرکت در دسترس است.
پیشنهاد می‌شود که کاربران برای به حداقل رساندن خطر این بهره‌برداری اقدامات دفاعی زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
 بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان این اجازه را می‌دهد که دستورات دلخواه خود را اجرا کنند.
تأثیرات آسیب‌پذیری به عوامل زیادی بستگی دارد که برای هر سازمان منحصربه‌فرد است. توصیه می‌شود که تأثیر این آسیب‌پذیری بر اساس محیط عملیاتی، طراحی و پیاده‌سازی محصولات است.

محصولات آسیب‌پذیری
زیرساخت‌های آسیب‌پذیر شرکت AggreGate
•    نسخه آسیب‌پذیر 5.21.02 و نسخه‌های قبل

 

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.