about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

آسیب‌پذیری زیمنس؛ اسکالانس X-200IRT

به گزارش واحد متخصصین سایبربان؛ سوئیچ‌های SCALANCE-X شرکت زیمنس به منظور اتصال تجهیزات صنعتی نظیر PLC ها و HMI ها مورد استفاده قرار می‌گیرند. این سوئیچ‌ها از طریق رابط‌های وبی، قابلیت پیکربندی با استفاده از مرورگرهای وبی مرسوم را فراهم می‌آورند. این کار می‌تواند از طریق سرورهای FTP به منظور بارگذاری و دریافت فایل‌های سخت‌افزار انجام شود. بر اساس گزارش شرکت زیمنس این محصول در حوزه‌هایی نظیر کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های دفاع صنعتی، انرژی، غذا و کشاورزی، تأسیسات تجاری، سامانه‌های ترابری و آب و فاضلاب به کار گرفته‌ شده است. شرکت زیمنس برآورد می‌کند که محصولاتش به‌ صورت جهانی مورد استفاده قرار می‌گیرند.

 

تشریح آسیب‌پذیری
 شرکت زیمنس آسیب‌پذیری جعل هویت کاربر را در خانواده سوئیچ‌های اسکالانس مدلX-200IRT شناسایی کرد. در همین راستا این شرکت سخت‌افزار ‌بروزرسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرد. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می‌دهد که رابط وبی کاربران را جعل کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است:
سرور وبی تجهیزات آلوده به مهاجمان اجازه می‌دهد که هویت کاربران قانونی رابط وبی را از درگاه‌های 80/TCP و 443/TCP جعل کند. بهره‌برداری موفق از این آسیب‌پذیری منوط به وجود بخش وبی فعال در زمان حمله است. شناسه CVE- 2015-1049 به این آسیب‌پذیری اختصاص یافته است.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌ شده، یک فایل بروز رسانی ارائه کرد و به کابران خود توصیه کرد این فایل را از وب‌گاه این شرکت دریافت و نصب کنند.
در ادامه به منظور برقراری امنیت بیشتر در شبکه، انجام اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند).

 

محصولات آسیب‌پذیر:
•    تمامی نسخه‌های خانواده سوئیچ SCALANCE X-200IRT تا قبل از نسخه V5.2.0

 

تازه ترین ها
افزایش
1404/04/21 - 12:20- آمریکا

افزایش 133 درصدی فعالیت هکرهای ایرانی علیه ایالات متحده

شبکه‌های نوزومی اعلام کرد که حملات سایبری ایران علیه ایالات متحده با افزایش ۱۳۳ درصدی همراه بوده و بخش حمل و نقل و تولید بیشترین آسیب را دیدند.

مشارکت
1404/04/21 - 11:57- اروپا

مشارکت امارات با هلند و بلژیک در حوزه فناوری‌های پیشرفته

هیئت اماراتی برای بررسی فرصت‌های همکاری در تحقیق و توسعه، فناوری‌های حیاتی، نوظهور و پیشرفته از هلند و بلژیک بازدید کرد.

مدیریت
1404/04/21 - 11:50- اروپا

مدیریت شنودهای اطلاعاتی در اسپانیا به کمک هوآوی

دولت اسپانیا قراردادهایی را با هوآوی برای مدیریت و ذخیره شنودهای آژانس اطلاعاتی منعقد کرد.