about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آسیب‌پذیری شیرهای کنترلی اشنایدر الکتریک

به گزارش واحد متخصصین سایبربان؛ اشنایدر الکتریک (Schneider Electric) از شرکت‌های فرانسوی است که در زمینه تجهیزات صنعتی فعالیت دارد. محصولات آسیب‌پذیر شیرهای کنترلی (Control Valve Positioners) مدل SRD 960 و SRD 991 بوده که توسط محرک‌های نیوماتیکی کار می‌کند. بر اساس گزارشی که شرکت اشنایدر الکتریک ارائه کرد، این محصول در سراسر دنیا در حوزه‌های مختلفی چون زیرساخت‌های حساس مانند، انرژی، سامانه‌های آب و فاضلاب و ... به کار گرفته‌شده است. این شرکت برآورد کرد که محصولاتش در سراسر دنیا مورداستفاده قرارگرفته است.
 

تشریح آسیب‌پذیری
محقق امنیتی تیم Nullcode آسیب‌پذیری buffer overflow را در تجهیزات DTM این شرکت شناسایی کرد. این آسیب‌پذیری در خط تولید Invensys SRD Control Valve Positioner وجود دارد. به همین منظور شرکت اشنایدر نسخه جدیدی از این محصول را به منظور کاهش آسیب‌پذیری گزارش‌شده ارائه کرد.
مهاجمانی که بتوانند بهره‌برداری موفق از این آسیب‌پذیری داشته باشند می‌توانند کدهای دلخواه خود را اجرا کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌ صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است
این آسیب‌پذیری در بردارنده شرایط stack buffer overflow در فایل DLL است که به مهاجمان اجازه می‌دهد از راه دور کدهای دلخواه خود را اجرا کنند. شناسه‌ی CVE-2014-9206 به این آسیب‌پذیری اختصاص ‌یافته است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را ندارد، بهره‌برداری موفق از این آسیب‌پذیری نیازمند مهندسی اجتماعی است و این بدین معنی است که مهاجم برای بهره‌برداری از آسیب‌پذیری و بارگذاری فایل های DLL نیاز به دسترسی محلی داشته باشد.
در راستای کاهش آسیب‌پذیری‌های گزارش‌شده، شرکت اشنایدر به کاربران خود توصیه می‌کند که به وبگاه این شرکت مراجعه کنند.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتش قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN‌ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
 

محصولات آسیب‌پذیر
•    تمامی نسخه‌های محصولات DTM که از Control Valve Positioners مدل SRD 960 و SRD 991 استفاده می‌کنند.

 

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.