about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

انتشار شده در تاریخ

آسیب‌پذیری زیمنس؛ اسکالانس X-200IRT

به گزارش واحد متخصصین سایبربان؛ سوئیچ‌های SCALANCE-X شرکت زیمنس به منظور اتصال تجهیزات صنعتی نظیر PLC ها و HMI ها مورد استفاده قرار می‌گیرند. این سوئیچ‌ها از طریق رابط‌های وبی، قابلیت پیکربندی با استفاده از مرورگرهای وبی مرسوم را فراهم می‌آورند. این کار می‌تواند از طریق سرورهای FTP به منظور بارگذاری و دریافت فایل‌های سخت‌افزار انجام شود. بر اساس گزارش شرکت زیمنس این محصول در حوزه‌هایی نظیر کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های دفاع صنعتی، انرژی، غذا و کشاورزی، تأسیسات تجاری، سامانه‌های ترابری و آب و فاضلاب به کار گرفته‌ شده است. شرکت زیمنس برآورد می‌کند که محصولاتش به‌ صورت جهانی مورد استفاده قرار می‌گیرند.

 

تشریح آسیب‌پذیری
 شرکت زیمنس آسیب‌پذیری جعل هویت کاربر را در خانواده سوئیچ‌های اسکالانس مدلX-200IRT شناسایی کرد. در همین راستا این شرکت سخت‌افزار ‌بروزرسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرد. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می‌دهد که رابط وبی کاربران را جعل کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است:
سرور وبی تجهیزات آلوده به مهاجمان اجازه می‌دهد که هویت کاربران قانونی رابط وبی را از درگاه‌های 80/TCP و 443/TCP جعل کند. بهره‌برداری موفق از این آسیب‌پذیری منوط به وجود بخش وبی فعال در زمان حمله است. شناسه CVE- 2015-1049 به این آسیب‌پذیری اختصاص یافته است.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌ شده، یک فایل بروز رسانی ارائه کرد و به کابران خود توصیه کرد این فایل را از وب‌گاه این شرکت دریافت و نصب کنند.
در ادامه به منظور برقراری امنیت بیشتر در شبکه، انجام اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند).

 

محصولات آسیب‌پذیر:
•    تمامی نسخه‌های خانواده سوئیچ SCALANCE X-200IRT تا قبل از نسخه V5.2.0

 

تازه ترین ها
شکایت
1404/11/08 - 16:09- اروپا

شکایت نهاد ناظر اتریشی از مایکروسافت

مایکروسافت به طور غیرقانونی و بدون رضایت معتبر، کوکی‌های ردیابی را در دستگاه یک کودک قرار داده است.

هزینه‌های
1404/11/08 - 15:44- اروپا

هزینه‌های امنیت سایبری در بریتانیا افزایش می‌یابد

شرکت‌های بریتانیایی قصد دارند هزینه‌های امنیت سایبری را بیشتر از ۱۰ درصد افزایش دهند.

انتقاد
1404/11/08 - 14:35- آمریکا

انتقاد مدیرعامل اوپن‌اِی‌آی از اداره مهاجرت و گمرک آمریکا

سم آلتمن، مدیرعامل شرکت اوپن‌اِی‌آی، پس از قتل الکس پرتی، از اداره مهاجرت و گمرک به دلیل افراط‌گرایی انتقاد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.