about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب‌پذیری HART بر روی محصولات Magnetrol

به گزارش واحد متخصصین سایبربان؛ Magnetrol یک شرکت آمریکایی است که دفاتر زیادی در کشورهای آمریکا، بلژیک، برزیل، چین و امارات دارد.
محصولات آسیب‌پذیر، تجهیزاتی هستند که از پروتکل HART استفاده می‌کنند. بر اساس گزارش شرکت Magnetrol، این محصولات در سراسر دنیا و زیرساخت‌های چندگانه حیاتی استفاده می‌شوند.

تشریح آسیب‌پذیری
محققان آسیب‌پذیری سنجش ورودی نامناسب را در کتابخانه تجهیزات CodeWrights GmbH HART (که در محصولات شرکت Magnetrol استفاده می‌شود) شناسایی کردند. این شرکت کتابخانه به‌روزرسانی شده‌ای را به‌منظور کاهش آسیب‌پذیری ارائه کرد.
بهره‌برداری موفق از این آسیب‌پذیری موجب می‌شود که اجزای HART DTM از کار بیافتند به اصطلاح فنی crash کنند و همچنین می‌تواند موجب عدم پاسخگویی سیستم HART شود. بهره‌برداری موفق از این آسیب‌پذیری بدون از دست رفتن اطلاعات، کنترل و نظارت امکان‌پذیر است. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب‌پذیری به شرح زیر است.
از طریق ارسال پکت‌های ایجاد شده خاص به حلقه‌های loop در حال اجرا، اجزای DTM از کار می‌افتند و قالب نرم‌افزار تجهیزات فیلد به حالت بدون پاسخ می‌رود. شناسه CVE-2014-9191 به این آسیب‌پذیری اختصاص‌یافته است.
به‌منظور بهره‌برداری موفق از این آسیب‌پذیری نیاز است که به حلقه‌های 4 تا 20 میلی‌آمپر دسترسی داشت. از طرفی، دسترسی به این لوپ‌ها کار دشواری است؛ به نحوی که عامل نفوذ باید به‌صورت مستقیم به این تجهیزات دسترسی پیدا کند.
در راستای کاهش آسیب‌پذیری گزارش‌شده، شرکت Magnetrol  کتابخانه بروز رسانی شده‌ای را در وب‌گاه خود ارائه کرده است.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر انجام شود:
•    ایزوله کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)

محصولات آسیب‌پذیر
•    ترانسمیتر راداری مدل 705 شرکت Eclipse (Firmware) نسخه 3.x
•    ترانسمیتر آلتراسونیک (فراصوتی) مدل 355 شرکت Echotel (Firmware نسخه 1.x)
•    ترانسمیتر راداری مدل R82 Pulse (Firmware 1.x و 2.x)
•    فلومتر دمایی مدل TA2 (Firmware نسخه 2.x)

 

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.