about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آسیب‌پذیری زیمنس؛ اسکالانس X-200IRT

به گزارش واحد متخصصین سایبربان؛ سوئیچ‌های SCALANCE-X شرکت زیمنس به منظور اتصال تجهیزات صنعتی نظیر PLC ها و HMI ها مورد استفاده قرار می‌گیرند. این سوئیچ‌ها از طریق رابط‌های وبی، قابلیت پیکربندی با استفاده از مرورگرهای وبی مرسوم را فراهم می‌آورند. این کار می‌تواند از طریق سرورهای FTP به منظور بارگذاری و دریافت فایل‌های سخت‌افزار انجام شود. بر اساس گزارش شرکت زیمنس این محصول در حوزه‌هایی نظیر کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های دفاع صنعتی، انرژی، غذا و کشاورزی، تأسیسات تجاری، سامانه‌های ترابری و آب و فاضلاب به کار گرفته‌ شده است. شرکت زیمنس برآورد می‌کند که محصولاتش به‌ صورت جهانی مورد استفاده قرار می‌گیرند.

 

تشریح آسیب‌پذیری
 شرکت زیمنس آسیب‌پذیری جعل هویت کاربر را در خانواده سوئیچ‌های اسکالانس مدلX-200IRT شناسایی کرد. در همین راستا این شرکت سخت‌افزار ‌بروزرسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرد. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می‌دهد که رابط وبی کاربران را جعل کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است:
سرور وبی تجهیزات آلوده به مهاجمان اجازه می‌دهد که هویت کاربران قانونی رابط وبی را از درگاه‌های 80/TCP و 443/TCP جعل کند. بهره‌برداری موفق از این آسیب‌پذیری منوط به وجود بخش وبی فعال در زمان حمله است. شناسه CVE- 2015-1049 به این آسیب‌پذیری اختصاص یافته است.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌ شده، یک فایل بروز رسانی ارائه کرد و به کابران خود توصیه کرد این فایل را از وب‌گاه این شرکت دریافت و نصب کنند.
در ادامه به منظور برقراری امنیت بیشتر در شبکه، انجام اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند).

 

محصولات آسیب‌پذیر:
•    تمامی نسخه‌های خانواده سوئیچ SCALANCE X-200IRT تا قبل از نسخه V5.2.0

 

تازه ترین ها
آمازون
1404/08/14 - 19:20- هوش مصنوعي

آمازون پرپلکسیتی را بابت عملکرد مرورگر هوش مصنوعی Comet تهدید کرد

آمازون از استارتاپ پرپلکسیتی خواسته است تا مرورگر هوش مصنوعی Comet امکان خرید از این بازارگاه بزرگ را نداشته باشد.

ایسوس
1404/08/14 - 19:13- هوش مصنوعي

ایسوس از اولین روتر وای‌فای ۷ مجهز به هوش مصنوعی جهان برای گیمرها رونمایی کرد

ایسوس از روتر هوش مصنوعی ایسوس ROG Rapture GT-BE19000AI رونمایی کرد.

فرجام
1404/08/14 - 19:10- سایرفناوری ها

فرجام شکایت اپیک از گوگل: باز شدن اکوسیستم اندروید و کاهش کارمزد گوگل پلی

پس از یک نبرد حقوقی طولانی که از سال ۲۰۲۰ آغاز شده بود، گوگل و اپیک گیمز سرانجام بر سر مجموعه‌ای از تغییرات گسترده به توافق رسیدند.