about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آسیب‌پذیری شیرهای کنترلی اشنایدر الکتریک

به گزارش واحد متخصصین سایبربان؛ اشنایدر الکتریک (Schneider Electric) از شرکت‌های فرانسوی است که در زمینه تجهیزات صنعتی فعالیت دارد. محصولات آسیب‌پذیر شیرهای کنترلی (Control Valve Positioners) مدل SRD 960 و SRD 991 بوده که توسط محرک‌های نیوماتیکی کار می‌کند. بر اساس گزارشی که شرکت اشنایدر الکتریک ارائه کرد، این محصول در سراسر دنیا در حوزه‌های مختلفی چون زیرساخت‌های حساس مانند، انرژی، سامانه‌های آب و فاضلاب و ... به کار گرفته‌شده است. این شرکت برآورد کرد که محصولاتش در سراسر دنیا مورداستفاده قرارگرفته است.
 

تشریح آسیب‌پذیری
محقق امنیتی تیم Nullcode آسیب‌پذیری buffer overflow را در تجهیزات DTM این شرکت شناسایی کرد. این آسیب‌پذیری در خط تولید Invensys SRD Control Valve Positioner وجود دارد. به همین منظور شرکت اشنایدر نسخه جدیدی از این محصول را به منظور کاهش آسیب‌پذیری گزارش‌شده ارائه کرد.
مهاجمانی که بتوانند بهره‌برداری موفق از این آسیب‌پذیری داشته باشند می‌توانند کدهای دلخواه خود را اجرا کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌ صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است
این آسیب‌پذیری در بردارنده شرایط stack buffer overflow در فایل DLL است که به مهاجمان اجازه می‌دهد از راه دور کدهای دلخواه خود را اجرا کنند. شناسه‌ی CVE-2014-9206 به این آسیب‌پذیری اختصاص ‌یافته است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را ندارد، بهره‌برداری موفق از این آسیب‌پذیری نیازمند مهندسی اجتماعی است و این بدین معنی است که مهاجم برای بهره‌برداری از آسیب‌پذیری و بارگذاری فایل های DLL نیاز به دسترسی محلی داشته باشد.
در راستای کاهش آسیب‌پذیری‌های گزارش‌شده، شرکت اشنایدر به کاربران خود توصیه می‌کند که به وبگاه این شرکت مراجعه کنند.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتش قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN‌ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
 

محصولات آسیب‌پذیر
•    تمامی نسخه‌های محصولات DTM که از Control Valve Positioners مدل SRD 960 و SRD 991 استفاده می‌کنند.

 

تازه ترین ها
مقابله
1404/07/15 - 06:53- سایرفناوری ها

مقابله تازه آمریکا با نفوذ فناوری چینی

کمیسیون ارتباطات فدرال آمریکا این ماه به تشدید سخت‌گیری در زمینه استفاده از تجهیزات مخابراتی ساخته شده توسط شرکت‌های چینی رأی خواهد داد.

همکاری
1404/07/15 - 06:51- هوش مصنوعي

همکاری ایران با بریکس در زمینه هوش مصنوعی و داده های مکانی

در چهارمین جلسه کمیته فناوریهای اطلاعات مکانی بریکس که به میزبانی ایران و بصورت مجازی برگزار شد، پیشنهاد سازمان فضایی ایران با موضوع تشکیل اتحادیه بریکس-GeoAI مطرح شد.

همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.