about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب‌پذیری ماژول MiiNePort موکزا

به گزارش واحد متخصصین سایبربان؛ شرکت تایوانی موکزا «Moxa» دارای شعب فروش محصولات در کشورهای آمریکا، انگلیس، هند، آلمان، فرانسه، چین، روسیه و برزیل است.
محصول آسیب‌پذیر این شرکت، MiiNePort است که در ماژول‌های مرکزی این تجهیز قرار دارد و در زیرساخت‌های کارخانه‌های مواد شیمیایی، انرژی و سیستم‌های حمل‌ونقل مورداستفاده قرار می‌گیرد.
محققان امنیتی آسیب‌پذیری را در ماژول‌های MiiNePort شرکت موکزا شناسایی کردند. در این میان این شرکت برای به حداقل رساندن آسیب‌پذیری، نسخه سفت افزار «firmware» خود را در می 2016 منتشر کرد.
تشریح آسیب‌پذیری
مشاهده اطلاعات موجود در دستگاه هنگام پیکربندی فایل‌ها.
شناسه‌ی CVE-2016-2295 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده‌شده است.
جعل درخواست
برنامه‌های کاربردی وب به‌اندازه کافی برای کاربری که درخواست را ارسال کرده قابل‌بررسی نیست.
شناسه‌ی CVE-2016-2285e با درجه اهمیت 6.1 به این آسیب‌پذیری اختصاص داده‌شده است.
گواهی‌های دارای ضعف
به صورت پیش‌فرض، هیچ‌گونه رمز عبوری روی تجهیز قرار داده نمی‌شود.
شناسه‌ی CVE-2016-2286 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.

 

 


محققان بر این باورند که این تجهیز قابلیت بهره‌برداری از راه دور را دارد. همچنین مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
شرکت موکزا بر این باور است که این آسیب‌پذیری‌ها از طریق درگاه‌های TCP/80 (HTTP) و TCP/23 (TELNET) باعث ایجاد آسیب‌پذیری‌های نام برده شده می‌شود. شرکت موکزا به کاربران خود توصیه می‌کند پس از حاصل شدن اطمینان از درگاه‌های UDP/161 (SNMP)، UDP/4800(utility) و TCP/4900 (utility) امن که در دسترس است استفاده کنند همچنین در این بین درگاه‌های UDP/4800 و TCP/4900 قابلیت کنترل از راه دور را به مهاجمان می‌دهد.
به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض این خطرات اقدامات زیر را انجام دهند:
•    به حداقل رساندن قرار گرفتن شبکه در معرض خطرات برای تمام دستگاه‌ها یا سیستم‌های کنترلی و اطمینان حاصل شود که اینترنت برای تجهیزات در دسترس نباشد.
•    سیستم‌های کنترلی را پشت دیوار آتشین قرار داده و از شبکه داخلی و تجاری جدا شود.
•    زمانی که دسترسی به اینترنت نیاز است از شبکه‌های امن مانند VPNها استفاده کنید.
بهره‌برداری صحیح از این آسیب‌پذیری به مهاجمان اجازه اجرای فعالیت‌های مخرب مانند تغییر رمز عبور، تغییر پارامترهای پیکربندی و راه‌اندازی مجدد دستگاه را می‌دهد.
محصولات آسیب‌پذیر
•    سفت افزار MiiNePort_E1_7080 نسخه 1.1.10
•    سفت افزار MiiNePort_E1_4641 نسخه 1.1.10
•    سفت افزار MiiNePort_E2_1242 نسخه 1.1
•    سفت افزار MiiNePort_E2_4561 نسخه 1.1
•    سفت افزار MiiNePort E3 نسخه 1.0

 

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.