about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

آسیب پذیری سوئیچ های صنعتی شرکت Moxa

شرکت Moxa یک شرکت تایوانی(Taiwan) است که چندین شعبه در سراسر دنیا دارد. دفاتر این شرکت شامل آمریکا، هند، آلمان، فرانسه، چین، روسیه، و برزیل می‌باشد.

به گزارش واحد متخصصین سایبربان سری EDS-405A/408A سطح 5، با 8 پورت ورودی، از طراحی‌های موفق برای این صنعت بوده است. این سوئیچ مدیریت‌های پشتیبانی سوئیچ ازجمله حلقه توربو،زنجیره‌ ها،جفت حلقه،پایه ورودی VLAN ، QoS ، RMON ، مدیریت پهنای باند،پورت‌های معکوس و هشدار از طریق ایمیل یا رله را پشتیبانی می‌کند.

این سوئیچ‌ها در حوزه‌های مختلفی مورداستفاده قرار می‌گیرند. این حوزه‌ها شامل بخش شیمیایی ، تأسیسات تجاری ، تولیدات حیاتی، خدمات اضطراری ، انرژی ، مواد غذایی و کشاورزی ، تأسیسات دولتی ، سیستم‌های آب و فاضلاب می‌باشد. این شرکت برآورد کرده است که اکثر محصولات آسیب‌پذیر درسراسر دنیا به‌صورت مورداستفاده قرار می‌گیرند. اما شایان‌ذکر است که این محصولات به صورت متمرکز در کشور‌های آمریکا ، اروپا ، شیلی ، آرژانتین ، پرو ، کلمبیا  و تایوان مورد استفاده قرار گرفته است. گفتنی است که 50 تا60 درصد از فروش این محصولات در آمریکا مورد استفاده قرار می‌گیرند.

اروین پیترنوت(Erwin Paternotte) آسیب‌پذیری در سوئیچ‌های صنعتی موکزا (Moxa) سری EDS-405A/EDS-408A را کشف کرد. این شرکت به منظور کاهش آسیب‌پذیری‌های گزارش شده، firmwareهای مربوطه را به‌روزرسانی کرده است. این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را دارد.

تشریح آسیب‌پذیری‌ها

مدیریت ناقص سطح دسترسی‌ها (IMPROPER PRIVILEGE MANAGEMENT)

آسیب‌پذیری افزایش سطح دسترسی سوئیچ‌های صنعتی توسط رابط وب اداری این شرکت پیدا شد. حساب کاربرانی که سطح‌بندی شده‌اند به‌صورت پیش‌فرض دسترسی فقط خواندنی به رابط وب دارند. سازوکاری که کاربران سطح‌بندی شده را از دسترسی به تغییر تنظیمات تجهیزات رابط وب منع می‌کند، به راحتی قابل دور زدن است. این مسئله موجب می‌شود که مهاجمان از این طریق به رابط وب دسترسی داشته باشند. شناسه CVE-2015-6464 به این آسیب‌پذیری اختصاص داده‌شده است.درجه اهمیت این آسیب‌پذیری8.5  است.

RESOURCE EXHAUSTION

 وب سرورGoAhead  نصب‌شده در سوئیچ‌های صنعتی این شرکت در برابر حملات DoS آسیب‌پذیر می‌باشند. آدرس دست‌کاری شده توسط کاربر معتبر، منجر به  راه‌اندازی مجدد دستگاه می‌شود. شناسه CVE-2015-6465 به این آسیب‌پذیری اختصاص داده شده است.درجه اهمیت این آسیب‌پذیری 6.8 است.

CROSS-SITE SCRIPTING

آسیب‌پذیری XSS در قسمت مدیریتی رابط وب سوئیچ صنعتی این شرکت پیداشده است که با تزریق کدهای جاوا اسکرییت می‌تواند مورد حمله قرار بگیرد. شناسهCVE-2015-6466  به این آسیب‌پذیری اختصاص داده شده است.درجه اهمیت این آسیب‌پذیری 4.3 است.

این آسیب‌پذیری قابلیت بهره برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.

این شرکت به منظور کاهش آسیب‌پذیری‌های انتشار داده شده، firmware دستگاه‌های آسیب‌دیده را به‌روزرسانی کرده است. این به‌روزرسانی در آدرس زیر در دسترس است.

 http://www.moxa.com/support/download.aspx?type=support&id=328

به کاربران پیشنهاد می‌شود که برای کاهش خطرات این آسیب‌پذیری‌ها اقدامات زیر را انجام دهند.

  • تمامی نرم افزارها را با حالت کاربر (User) اجرا شود نه در حالت مدیر (Administrator)
  • نرم افزار ها و پچ نرم‌افزارها از منابع معتبر دریافت شود
  • از طراحی‌های خوب شبکه استفاده شود؛ از DMZ ها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سیستم‌ها و منطقه‌ها (zones) مانیتور شود
  • از امنیت‌های منطقی به‌منظور اجرای دفاع در عمق در سیستم‌های کنترل صنعتی استفاده شود
  • اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصا آگاهی های لازم به منظور مقابله با حملات مهندسی اجتماعی به پرسنل آموزش داده شود

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتورها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز شوند)

تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت  case study باید مورد مطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. 

محصولات آسیب‌پذیر به شرح زیر می باشد.

  • نسخه V3.4 سوئیچ‌های صنعتی سری   EDS-405A/EDS-408A  و نسخه‌های قبل
تازه ترین ها
احتمال
1404/10/02 - 10:56- اروپا

احتمال توسعه سلاح روسیه علیه استارلینک

کارشناسان ادعا کردند که روسیه احتمالاً در حال توسعه سلاحی برای هدف قرار دادن استارلینکِ ایلان ماسک است.

هوش
1404/10/02 - 10:27- هوش مصنوعي

هوش مصنوعی موتور جذب ۱۵.۶ میلیارد دلاری استارت‌آپ‌های اسرائیلی

استارت‌آپ‌های رژیم صهیونیستی در سال جاری، مبلغ ۱۵.۶ میلیارد دلار جمع‌آوری کردند، زیرا هوش مصنوعی، شرط‌بندی‌های بزرگ‌تر و متمرکزتری را هدایت می‌کرد.

تصاویر
1404/10/02 - 09:58- سایرفناوری ها

تصاویر ماهواره خیام؛ پشتوانه تصمیم‌سازی ملی در اقدامات پژوهشگاه فضایی ایران

پژوهشگاه فضایی ایران با بهره‌گیری از تصاویر با دقت بالای ماهواره سنجش‌ازدور «خیام»، گام مهمی در پایش تغییرات کاربری زمین، مدیریت منابع طبیعی و پشتیبانی از مدیریت بحران‌های کشور برداشته است.