about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

انتشار شده در تاریخ

آسیب‌پذیری سیستم پردازنده مرکزی زیمنس

به گزارش واحد متخصصین سایبربان؛ محصولات آسیب‌پذیر سیستم پردازنده مرکزی شرکت زیمنس به‌صورت مجزا در زیرساخت‌های صنعتی مورد استفاده قرار می‌گیرد مطابق بر گزارش شرکت زیمنس سیستم پردازنده مرکزی SIMATIC S7-1200 در زیرساخت‌های کارخانجات مواد شیمیایی، غذا و کشاورزی مورد استفاده قرارگرفته است. شرکت زیمنس برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرند.
شرکت زیمنس آسیب‌پذیری را در نسخه‌های قدیمی سفت افزار SIMATIC S7-1200 شناسایی کرد. محققان امنیتی جزییات این آسیب‌پذیری را به شرکت زیمنس ارائه کردند. زیمنس برای به حداقل رساندن جزییات این آسیب سفت افزار خود را به جدیدترین نسخه به‌روزرسانی کرد.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
تشریح آسیب‌پذیری
نسخه 4.0 سامانه‌های پردازنده مرکزی SIMATIC S7-1200 به مهاجمان اجازه دور زدن کاربران را می‌دهد.
شناسه‌ی CVE-2016-2846 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
شرکت زیمنس به کاربران خود توصیه می‌کند که از نسخه 4.0 یا نسخه‌های گذشته سیستم پردازنده مرکزی SIMATIC S7-1200 استفاده کنند. به کاربران توصیه می‌شود برای مطالعه جزییات بیشتر به وبگاه این شرکت مراجعه کنند.
زیمنس به‌عنوان یک اقدام امنیتی به کاربران خود توصیه می‌کند جهت استفاده از سیستم پردازنده مرکزی نام‌برده شده از روش‌های امن و مناسب استفاده کنند.
 به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در برابر این خطرات اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
تأثیرات
بهره‌برداری موفق از این آسیب‌پذیری توسط مهاجمان این امکان را می‌دهد که کاربر شناخته‌شده را دور بزند.
تأثیرات آسیب‌پذیری به عوامل زیادی بستگی دارد که برای هر سازمان منحصربه‌فرد است. توصیه می‌شود که تأثیر این آسیب‌پذیری بر اساس محیط عملیاتی، طراحی و پیاده‌سازی محصولات است.
محصول آسیب‌پذیر
تمام نسخه‌های سیستم پردازنده مرکزی قبل از نسخه 4.0 از محصولات آسیب‌پذیر این شرکت به شمار می‌رود.

 

تازه ترین ها
جعل
1404/04/24 - 09:48- اروپا

جعل هویت روزنامه‌نگاران اروپایی برای انتشار اطلاعات نادرست

کارشناسان ادعا کردند که گروهی مرتبط با روسیه، هویت روزنامه‌نگاران اروپایی را برای انتشار اطلاعات نادرست جعل کرده است.

دستگیری
1404/04/24 - 08:41- اروپا

دستگیری کلاهبرداران سایبری در رومانی به اتهام هک اداره مالیات بریتانیا

پلیس رومانی ۱۳ کلاهبردار را دستگیر کرد که اداره مالیات بریتانیا را هدف قرار داده و متهم به جمع‌آوری داده‌های شخصی از مالیات‌دهندگان بریتانیایی بودند.

هشدار
1404/04/23 - 22:00- آمریکا

هشدار کارشناسان درمورد حملات سایبری علیه برندهای بزرگ

کارشناسان امنیت سایبری نسبت به حملات فزاینده سایبری علیه برندهای بزرگ مانند کارتیه هشدار دادند.