about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

انتشار شده در تاریخ

آسیب‌پذیری سیستم پردازنده مرکزی زیمنس

 به گزارش واحد متخصصین سایبربان؛ شرکت چند ملیتی زیمنس در مونیخ آلمان قرار دارد. محصول آسیب‌پذیر این شرکت سیستم پردازنده مرکزی (CPU) SIMATIC S7-1500 است که برای کنترل در محیط‌های صنعتی تولیدشده است. مطابق بر فعالیت شرکت زیمنس سیستم پردازنده مرکزی یادشده در بخش‌های مختلفی نظیر غذا و کشاورزی، کارخانجات مواد شیمیایی مورد استفاده قرارگرفته است. شرکت زیمنس برآورد می‌کند که محصولاتش به‌صورت جهانی مورد استفاده قرار می‌گیرند.
شرکت زیمنس دو آسیب‌پذیری را در سیستم پردازنده مرکزی SIMATIC S7-1500 را شناسایی کرد. زیمنس برای به حداقل رساندن این آسیب‌پذیری نسخه سفت افزار (firmware) خود را ارائه کرد.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
تشریح آسیب‌پذیری
بسته‌های ارسال‌شده به‌صورت خاص به درگاه 102/TCP ارسال می‌شوند که باعث بروز حملات اختلال سرویس بر روی تجهیزات می‌شوند. سیستم پردازنده مرکزی به‌طور خودکار دوباره راه‌اندازی می‌شود و به حالت غیرفعال می‌رود. برای بازیابی این حالت پردازنده مرکزی نیاز دارد که در وضعیت آماده‌به‌کار قرار بگیرد.
شناسه‌ی CVE-2016-2200 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده‌شده است.
پیش‌بینی مشکلات
بهره‌برداری و محافظت از دستگاه با استفاده از درگاه 102/TCP محصولات آسیب‌پذیر صورت می‌گیرد که می‌تواند توسط مهاجم موردحمله قرار بگیرد.
شناسه‌ی CVE-2016-2201 با درجه اهمیت 3.7 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
شرکت زیمنس برای کاهش آسیب‌پذیری در SIMATIC S7-1500 نسخه 1.8.3 سفت افزار خود را ارائه کرد که بر روی وبگاه این شرکت قرار دارد.
به کاربران پیشنهاد می‌شود برای به حداقل رساندن خطرات آسیب‌پذیری اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
•    قرار دادن سامانه‌های کنترلی پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از VPN به‌عنوان روش‌های امن استفاده کنید. VPNها ممکن است که آسیب‌پذیر باشند و باید به جدیدترین نسخه بروزرسانی شوند. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار بیایند.
تأثیرات
بهره‌برداری صحیح از این آسیب‌پذیری امکان بروز حملات اخلال سرویس را بر روی محصولات دارد.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی محصولات بستگی دارد.
 محصول آسیب‌پذیر
نسخه 1.8.3 خانواده سیستم پردازنده مرکزی SIMATIC S7-1500 شرکت زیمنس یکی از محصولات آسیب‌پذیر این شرکت است.

 

تازه ترین ها
رشد
1404/06/27 - 08:18- آسیا

رشد 19 درصدی بخش امنیت سایبری عربستان

بخش امنیت سایبری عربستان سعودی با ۱۹ درصد رشد به ۴.۹ میلیارد دلار سهام در تولید ناخالص داخلی رسید.

هشدار
1404/06/27 - 08:11- آسیا

هشدار پلیس ابوظبی در مورد پیام‌های جعلی

پلیس ابوظبی با همکاری شورای امنیت سایبری امارات به ساکنان این کشور در مورد پیام‌های جعلی هشدار داد.

تزریق
1404/06/27 - 08:07- تروریسم سایبری

تزریق سرمایه 500 میلیون دلاری در شرکت اسرائیلی گیلوت

شرکت سرمایه‌گذاری اسرائیلی گیلوت مبلغ ۵۰۰ میلیون دلار برای سرمایه‌گذاری‌های جدید در حوزه هوش مصنوعی و امنیت سایبری جمع‌آوری کرد.