about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

آسیب‌پذیری ROS

زیمنس یک شرکت بین‌المللی است که دفترمرکزی آن در مونیخ آلمان قرار دارد. در این گزارش سیستم عامل  RUGGEDCOM ROS شرکت زیمنس، که برای اتصال دستگاه‌هایی که در محیط‌های صنعتی مانند پست‌های برق، و کابین‌های کنترل ترافیک مورد استفاده قرار می‌گیرند، به عنوان محصول آسیب پذیر گزارش شده اند. دستگاه‌های مبتنی بر RUGGEDCOM ROS در حوزه‌هایی شامل انرژی، بهداشت و درمان و بهداشت عمومی و سیستم حمل‌ونقل مورد استفاده قرار گرفته است. این شرکت تخمین می‌زند که این محصولات در سراسر جهان مورد استفاده قرار گرفته باشد.

استفان کراون (Stephen Craven) از ایالت Tennessee Valley Authority آسیب‌پذیری IP forwarding را در نسخه قدیمی RUGGEDCOM ROS شناسایی کرده است. این آسیب‌پذیری قادر به بهره‌برداری از راه دور می‌باشد.

تشریح آسیب‌پذیری

سیستم‌عامل ROS توانایی IP forwarding در لایه دوم را دارد که امکان غیرفعال کردن این مورد توسط کاربر میسر نمی‌باشد. مهاجم می‌تواند از طریق دور زدن VLANجدا سازی شده به تجهیز مورد نظر دسترسی پیدا کند. این حمله در صورتی امکان پذیر است که آدرس IP در هر دو VLAN تنظیم شده باشد. شناسه CVE-2015-6675 به این آسیب‌پذیری اختصاص داده شده است. درجه اهمیت این آسیب‌پذیری 4.3 است.

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح دسترسی پایین قادر به بهره‌برداری از این آسیب‌پذیری می‌باشند.

نسخه   ROS4.2.0  (که Firmware آن به روز رسانی شده است) IP forwarding را غیر فعال می‌کند. شرکت زیمنس به کاربران خود توصیه می‌کند که  Firmware خود را به آخرین نسخه به روز رسانی کنند. به روزرسانی محصولات آسیب‌پذیر از راه‌های زیر قابل دسترسی است.

  • ارسال درخواست پشتیبانی آنلاین

http://www.siemens.com/automation/support-request

  • مرکز پاسخگویی محلی

http://www.automation.siemens.com/mcms/aspa-db/en/automationtechnology/Pages/default.aspx

اگر کاربران نیازی به ارتباط IP forwarding میان VLANها را در پیکربندی خود نداشته باشند، در این صورت کاربران بعد از به روز رسانی firmware جدید خود، می توانند IP خود را غیرفعال کنند. با توجه به دستورالعمل راهنمای کاربران، لینک زیر به کاربر این رابط شبکه پیشنهاد می‌شود.

https://support.industry.siemens.com/cs/ww/en/ps/15305/man)

  تا زمانی که Firmware  به آخرین نسخه خود به روز رسانی شود، کاربران می‌توانند آدرس‌های IP را که در شبکه VLAN در دسترس نیست را حذف کنند.

برای اطلاعات بیشتر از این آسیب‌پذیری و جزییات این دستورالعمل لطفاً از آدرس زیر بازدید نمایید.

http://www.siemens.com/cert/advisories/  

پیشنهاد می‌شود که کاربران باید اقدامات دفاعی خود را برای به حداقل رساندن خطر این بهره‌برداری از این آسیب‌پذیری انجام دهند که به شرح زیر است.

  • تمامی نرم افزارها را با حالت کاربر (User) اجرا شود نه در حالت مدیر (Administrator)
  • نرم افزار ها و پچ نرم افزارها از منابع معتبر دریافت شود
  • از طراحی های خوب شبکه استفاده شود؛ از DMZ ها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سیستم ها و منطقه ها (zones) مانیتور شود
  • از امنیت های منطقی به منظور اجرای دفاع در عمق در سیستم های کنترل صنعتی استفاده شود
  • اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصا آگاهی های لازم به منظور مقابله با حملات مهندسی اجتماعی به پرسنل آموزش داده شود

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت  case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. تأثیر تجزیه‌وتحلیل مناسب برای سازمان و ارزیابی خطر قبل از اقدامات دفاعی بسیار مهم است.

محصولات آسیب‌پذیر به شرح زیر می باشد.

این شرکت گزارش داد که تأثیر آسیب‌پذیری بر نسخه‌های RUGGEDCOM ROS از قبیل زیر است.

  • ROS : تمام نسخه‌های بین 3.8.0 و4.2.0

ROS محصولات زیر را تحت تأثیر قرار نمی‌دهد

  • محصولات RMC
  • RP110
  • RC950G

 

تازه ترین ها
نقض
1404/04/12 - 12:56- جرم سایبری

نقض سایبری شرکت مکس فایننشال هند

شرکت مکس فایننشال هند از تهدید سایبری در واحد بیمه عمر اکسیس مکس خود خبر داد.

سرقت
1404/04/12 - 12:34- جرم سایبری

سرقت اطلاعات پرداخت خریداران توسط هکرهای مرتبط با چین

محققان یک شبکه گسترده از وبسایت‌های جعلی فروشگاهی را کشف کرده‌اند که با تقلید از برندهای بزرگ جهانی، اطلاعات پرداخت کاربران اینترنتی را سرقت می‌کنند.

حمله
1404/04/12 - 12:23- جرم سایبری

حمله باج‌افزاری به یک خیریه آلمانی

سازمان خیریه آلمانی "دویچه ولت‌هانگرهیلفه" که هدف آن توسعه منابع غذایی پایدار در برخی از فقیرترین کشورهای جهان است، مورد حمله یک گروه باج‌افزاری قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.