about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

آسیب پذیری سوئیچ های صنعتی شرکت Moxa

شرکت Moxa یک شرکت تایوانی(Taiwan) است که چندین شعبه در سراسر دنیا دارد. دفاتر این شرکت شامل آمریکا، هند، آلمان، فرانسه، چین، روسیه، و برزیل می‌باشد.

به گزارش واحد متخصصین سایبربان سری EDS-405A/408A سطح 5، با 8 پورت ورودی، از طراحی‌های موفق برای این صنعت بوده است. این سوئیچ مدیریت‌های پشتیبانی سوئیچ ازجمله حلقه توربو،زنجیره‌ ها،جفت حلقه،پایه ورودی VLAN ، QoS ، RMON ، مدیریت پهنای باند،پورت‌های معکوس و هشدار از طریق ایمیل یا رله را پشتیبانی می‌کند.

این سوئیچ‌ها در حوزه‌های مختلفی مورداستفاده قرار می‌گیرند. این حوزه‌ها شامل بخش شیمیایی ، تأسیسات تجاری ، تولیدات حیاتی، خدمات اضطراری ، انرژی ، مواد غذایی و کشاورزی ، تأسیسات دولتی ، سیستم‌های آب و فاضلاب می‌باشد. این شرکت برآورد کرده است که اکثر محصولات آسیب‌پذیر درسراسر دنیا به‌صورت مورداستفاده قرار می‌گیرند. اما شایان‌ذکر است که این محصولات به صورت متمرکز در کشور‌های آمریکا ، اروپا ، شیلی ، آرژانتین ، پرو ، کلمبیا  و تایوان مورد استفاده قرار گرفته است. گفتنی است که 50 تا60 درصد از فروش این محصولات در آمریکا مورد استفاده قرار می‌گیرند.

اروین پیترنوت(Erwin Paternotte) آسیب‌پذیری در سوئیچ‌های صنعتی موکزا (Moxa) سری EDS-405A/EDS-408A را کشف کرد. این شرکت به منظور کاهش آسیب‌پذیری‌های گزارش شده، firmwareهای مربوطه را به‌روزرسانی کرده است. این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را دارد.

تشریح آسیب‌پذیری‌ها

مدیریت ناقص سطح دسترسی‌ها (IMPROPER PRIVILEGE MANAGEMENT)

آسیب‌پذیری افزایش سطح دسترسی سوئیچ‌های صنعتی توسط رابط وب اداری این شرکت پیدا شد. حساب کاربرانی که سطح‌بندی شده‌اند به‌صورت پیش‌فرض دسترسی فقط خواندنی به رابط وب دارند. سازوکاری که کاربران سطح‌بندی شده را از دسترسی به تغییر تنظیمات تجهیزات رابط وب منع می‌کند، به راحتی قابل دور زدن است. این مسئله موجب می‌شود که مهاجمان از این طریق به رابط وب دسترسی داشته باشند. شناسه CVE-2015-6464 به این آسیب‌پذیری اختصاص داده‌شده است.درجه اهمیت این آسیب‌پذیری8.5  است.

RESOURCE EXHAUSTION

 وب سرورGoAhead  نصب‌شده در سوئیچ‌های صنعتی این شرکت در برابر حملات DoS آسیب‌پذیر می‌باشند. آدرس دست‌کاری شده توسط کاربر معتبر، منجر به  راه‌اندازی مجدد دستگاه می‌شود. شناسه CVE-2015-6465 به این آسیب‌پذیری اختصاص داده شده است.درجه اهمیت این آسیب‌پذیری 6.8 است.

CROSS-SITE SCRIPTING

آسیب‌پذیری XSS در قسمت مدیریتی رابط وب سوئیچ صنعتی این شرکت پیداشده است که با تزریق کدهای جاوا اسکرییت می‌تواند مورد حمله قرار بگیرد. شناسهCVE-2015-6466  به این آسیب‌پذیری اختصاص داده شده است.درجه اهمیت این آسیب‌پذیری 4.3 است.

این آسیب‌پذیری قابلیت بهره برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.

این شرکت به منظور کاهش آسیب‌پذیری‌های انتشار داده شده، firmware دستگاه‌های آسیب‌دیده را به‌روزرسانی کرده است. این به‌روزرسانی در آدرس زیر در دسترس است.

 http://www.moxa.com/support/download.aspx?type=support&id=328

به کاربران پیشنهاد می‌شود که برای کاهش خطرات این آسیب‌پذیری‌ها اقدامات زیر را انجام دهند.

  • تمامی نرم افزارها را با حالت کاربر (User) اجرا شود نه در حالت مدیر (Administrator)
  • نرم افزار ها و پچ نرم‌افزارها از منابع معتبر دریافت شود
  • از طراحی‌های خوب شبکه استفاده شود؛ از DMZ ها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سیستم‌ها و منطقه‌ها (zones) مانیتور شود
  • از امنیت‌های منطقی به‌منظور اجرای دفاع در عمق در سیستم‌های کنترل صنعتی استفاده شود
  • اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصا آگاهی های لازم به منظور مقابله با حملات مهندسی اجتماعی به پرسنل آموزش داده شود

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتورها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز شوند)

تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت  case study باید مورد مطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. 

محصولات آسیب‌پذیر به شرح زیر می باشد.

  • نسخه V3.4 سوئیچ‌های صنعتی سری   EDS-405A/EDS-408A  و نسخه‌های قبل
تازه ترین ها
لغو
1404/05/26 - 18:44- آمریکا

لغو نظارت بر بانک‌ها توسط فدرال رزرو

فدرال رزرو، برنامه نظارت بر بانک‌ها در مورد فعالیت‌های ارزهای دیجیتال و فین‌تک را لغو می‌کند.

استفاده
1404/05/26 - 18:12- هوش مصنوعي

استفاده از هوش مصنوعی در محاسبات کوانتومی

محققان از هوش مصنوعی برای سرعت بخشیدن به آزمایش‌های محاسبات کوانتومی استفاده می‌کنند.

هوش
1404/05/26 - 17:34- هوش مصنوعي

هوش مصنوعی می‌تواند بشریت را نابود کند

مدیر اجرایی سابق گوگل هشدار داد که هوش مصنوعی می‌تواند بشریت را نابود کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.