about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب پذیری محصولات کنترل صنعتی یوکوگاوا

محصول آسیب پذیر FAST/TOOLS می باشد. این محصول، عملیات های مدیریتی و بازرسی بر اساس وب و زمان واقعی را انجام می دهد. بر اساس گزارشی که شرکت یوکوگاوا ارائه کرده است، این محصول در بخش ها و حوزه های متعددی چون نفت، گاز، انرژی و ... به کار رفته است.

در این حمله مهاجم با بهره برداری موفق از این آسیب پذیری می تواند موجب شود تا داده از سرور WebHMI به یک ماشین خارجی فرستاده شود. ضمنا بهره برداری از این آسیب پذیری موجب می شود که بار سرور WebHMI و شبکه افزایش یابد. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت  case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب پذیری به شرح ذیل می باشد:

External Entity Reference

به منظور بهره برداری موفق از این آسیب پذیری، مهاجم باید به زور وارد WebHMI شود. به منظور کسب اطلاعات بیشتر با خدمات مشتریان یوکوگاوا تماس بگیرید. شناسهCVE-2014-7251 به این آسیب پذیری اختصاص یافته است. این آسیب پذیری قابلیت بهره برداری از راه دور را ندارد و به صورت محلی (Local) قابلیت بهره برداری دارد. این آسیب پذیری به منظور هدف خاصی طراحی نشده است. ضمنا بهره برداری از این آسیب پذیری دشوار گزارش شده است.

به همین منظور شرکت یوکوگاوا بسته ای را جهت کاهش آسیب پذیری ارائه کرده است. بسته نسخه R9.05-SP2 برای اپلیکیشن نسخه R9.05 طراحی و ارائه شده است. به منظور کسب اطلاعات بیشتر به آدرس زیر مراجعه فرمایید.

https://plus.yokogawa.co.jp/gw/gw.po?c-id=000037

ضمنا فایلی که در آدرس زیر آمده است، شامل پیشنهادات این شرکت در راستای کاهش آسیب پذیری می باشد.

http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0004E.pdf

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • زمانی که اپراتور ها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز رسانی شوند)

اپلیکیشن FAST/TOOLS نسخه R9.01 تا R9.05 SP1 محصولات آسیب پذیر می باشند.

یوکوگاوا شرکتی است در ژاپن که دفاتر زیادی را در اقصی نقاط جهان از جمله شمال و آمریکای مرکزی، آمریکای جنوبی، اروپا، خاور میانه، آفریقا و بخش هایی از آسیا دارد. این شرکت در حوزه های مختلفی چون تامین تجهیزات حساس، حوزه انرژی، غذا و کشاورزی و ... فعالیت دارد.

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.