about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

آسیب‌پذیری ROS

زیمنس یک شرکت بین‌المللی است که دفترمرکزی آن در مونیخ آلمان قرار دارد. در این گزارش سیستم عامل  RUGGEDCOM ROS شرکت زیمنس، که برای اتصال دستگاه‌هایی که در محیط‌های صنعتی مانند پست‌های برق، و کابین‌های کنترل ترافیک مورد استفاده قرار می‌گیرند، به عنوان محصول آسیب پذیر گزارش شده اند. دستگاه‌های مبتنی بر RUGGEDCOM ROS در حوزه‌هایی شامل انرژی، بهداشت و درمان و بهداشت عمومی و سیستم حمل‌ونقل مورد استفاده قرار گرفته است. این شرکت تخمین می‌زند که این محصولات در سراسر جهان مورد استفاده قرار گرفته باشد.

استفان کراون (Stephen Craven) از ایالت Tennessee Valley Authority آسیب‌پذیری IP forwarding را در نسخه قدیمی RUGGEDCOM ROS شناسایی کرده است. این آسیب‌پذیری قادر به بهره‌برداری از راه دور می‌باشد.

تشریح آسیب‌پذیری

سیستم‌عامل ROS توانایی IP forwarding در لایه دوم را دارد که امکان غیرفعال کردن این مورد توسط کاربر میسر نمی‌باشد. مهاجم می‌تواند از طریق دور زدن VLANجدا سازی شده به تجهیز مورد نظر دسترسی پیدا کند. این حمله در صورتی امکان پذیر است که آدرس IP در هر دو VLAN تنظیم شده باشد. شناسه CVE-2015-6675 به این آسیب‌پذیری اختصاص داده شده است. درجه اهمیت این آسیب‌پذیری 4.3 است.

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح دسترسی پایین قادر به بهره‌برداری از این آسیب‌پذیری می‌باشند.

نسخه   ROS4.2.0  (که Firmware آن به روز رسانی شده است) IP forwarding را غیر فعال می‌کند. شرکت زیمنس به کاربران خود توصیه می‌کند که  Firmware خود را به آخرین نسخه به روز رسانی کنند. به روزرسانی محصولات آسیب‌پذیر از راه‌های زیر قابل دسترسی است.

  • ارسال درخواست پشتیبانی آنلاین

http://www.siemens.com/automation/support-request

  • مرکز پاسخگویی محلی

http://www.automation.siemens.com/mcms/aspa-db/en/automationtechnology/Pages/default.aspx

اگر کاربران نیازی به ارتباط IP forwarding میان VLANها را در پیکربندی خود نداشته باشند، در این صورت کاربران بعد از به روز رسانی firmware جدید خود، می توانند IP خود را غیرفعال کنند. با توجه به دستورالعمل راهنمای کاربران، لینک زیر به کاربر این رابط شبکه پیشنهاد می‌شود.

https://support.industry.siemens.com/cs/ww/en/ps/15305/man)

  تا زمانی که Firmware  به آخرین نسخه خود به روز رسانی شود، کاربران می‌توانند آدرس‌های IP را که در شبکه VLAN در دسترس نیست را حذف کنند.

برای اطلاعات بیشتر از این آسیب‌پذیری و جزییات این دستورالعمل لطفاً از آدرس زیر بازدید نمایید.

http://www.siemens.com/cert/advisories/  

پیشنهاد می‌شود که کاربران باید اقدامات دفاعی خود را برای به حداقل رساندن خطر این بهره‌برداری از این آسیب‌پذیری انجام دهند که به شرح زیر است.

  • تمامی نرم افزارها را با حالت کاربر (User) اجرا شود نه در حالت مدیر (Administrator)
  • نرم افزار ها و پچ نرم افزارها از منابع معتبر دریافت شود
  • از طراحی های خوب شبکه استفاده شود؛ از DMZ ها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سیستم ها و منطقه ها (zones) مانیتور شود
  • از امنیت های منطقی به منظور اجرای دفاع در عمق در سیستم های کنترل صنعتی استفاده شود
  • اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصا آگاهی های لازم به منظور مقابله با حملات مهندسی اجتماعی به پرسنل آموزش داده شود

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت  case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. تأثیر تجزیه‌وتحلیل مناسب برای سازمان و ارزیابی خطر قبل از اقدامات دفاعی بسیار مهم است.

محصولات آسیب‌پذیر به شرح زیر می باشد.

این شرکت گزارش داد که تأثیر آسیب‌پذیری بر نسخه‌های RUGGEDCOM ROS از قبیل زیر است.

  • ROS : تمام نسخه‌های بین 3.8.0 و4.2.0

ROS محصولات زیر را تحت تأثیر قرار نمی‌دهد

  • محصولات RMC
  • RP110
  • RC950G

 

تازه ترین ها
اعطای
1404/11/18 - 16:06- آسیا

اعطای ۴۴ میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی

یک صرافی ارز دیجیتال در کره جنوبی به طور تصادفی بیش از 44 میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی به مشتریان خود داد.

شناسایی
1404/11/18 - 15:49- آمریکا

شناسایی متخلفان در مترو نیویورک با استفاده از هوش مصنوعی

سازمان حمل‌ونقل متروپولیتن نیویورک در حال آزمایش دروازه‌هایی در مترو است که از دوربین‌های مجهز به هوش مصنوعی برای جمع‌آوری داده درباره افرادی که مظنون به عدم پرداخت کرایه هستند استفاده می‌کنند.

تکذیب
1404/11/18 - 15:39- جرم سایبری

تکذیب حمله سایبری به قبرس

وزارت نوآوری و پژوهش روز جمعه ادعاهای منتشرشده در رسانه‌های خبری بین‌المللی مبنی بر هدف قرار گرفتن قبرس در یک حمله سایبری گسترده به همراه بیش از ۳۶ کشور دیگر را رد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.