about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب پذیری centum cs 3000 شرکت yokogawa

یوکوگاوا شرکتی است در ژاپن که دفاتر زیادی را در اقصی نقاط جهان از جمله شمال و آمریکای مرکزی، آمریکای جنوبی، اروپا، خاور میانه، آفریقا و بخش هایی از آسیا دارد. این شرکت در حوزه های مختلفی چون تامین تجهیزات حساس، حوزه انرژی، غذا و کشاورزی و ... فعالیت دارد. centum cs 3000 نرم افزار سیتم کنترل صنعتی گسترده می باشد.

فایل BKBCopyD.exe در پکیج مدیریتی بچ (Batch Management Packages) شرکت یوکوگاوا که در نرم افزار CENTUM CS 3000 به کار رفته است، نیازی به احراز هویت ندارد. این مسئله به مهاجمان اجازه می‌دهد که از اه دور فایل های دلخواه خود را از طریق عملیات RETR، بخواند. همچنین مهاجمان می توانند از طریق عملیات STOR فایل های دلخواه خود را بنویسد. همچنین آسیب پذیری گزارش شده این امکان برای مهاجمان فراهم می‌کند که از طریق عملیات PMODE اطلاعات حساس موجود در پایگاه داده محلی را بدست آورند.

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • ·ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • ·شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم
  • ·زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

محصولات آسیب پذیر به شرح زیر می باشد.

  • نرم افزار CENTUM CS 3000 تا نسخه R3.09.50
  • نرم افزار CENTUM VP تا نسخه R4.03.00
  • نرم افزار CENTUM VP نسخه R5.x تا R5.04.00
  • نرم افزار Exaopc تا نسخه R3.72.10

 

 

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.