about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

دسترسی به وب محصولات ادونتک آسیب‌پذیر است.

به گزارش واحد متخصصین سایبربان؛ ادونتک 1 یک شرکت تایوانی است که در 21 کشور دنیا شعبه دارد. محصولات آسیب‌پذیر دسترسی به وب که قبلاً به‌عنوان BroadWin شناخته می‌شدند از محصولات آسیب‌پذیر این شرکت به شمار می‌آیند. که  رابط‌های میان انسان و ماشین  سیستم های SCADA هستند. علاوه بر محصولات این شرکت در بخش‌هایی مورداستفاده قرار می‌گیرند که شامل حوزه‌هایی شامل شیمیایی، تأسیسات تجاری، تولیدات حیاتی، خدمات اضطراری، انرژی، مواد غذایی و کشاورزی، تأسیسات دولتی، سامانه‌های آب و فاضلاب است. این شرکت برآورد می‌کند که این محصولات در سراسر دنیا مورداستفاده قرارگرفته‌اند.

تشریح آسیب‌پذیری
چند آسیب‌پذیری stack-based در لینک‌های پویا کتاب‌خانه2 محصولات آسیب‌پذیر این شرکت آشکار شده است که به مهاجمان از راه دور اجازه می‌دهد که برای سقوط نرم‌افزار و یا اجرای کدهای دلخواه خود اقداماتی را انجام دهند.
شناسه CVE-2014-9208 به این آسیب‌پذیری اختصاص داده‌شده است. همانطور که مشخص است این آسیب‌پذیری قابلیت به کنترل از راه دور دارد.
بهره‌برداری از اهداف این آسیب‌پذیری برای عموم در دسترس است. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری می‌باشند.
این شرکت نسخه 8.0 WebAccess را برای کنترل این آسیب‌پذیری ارائه کرد.
این شرکت  صاحبان دارایی را به انجام تدابیر امنیتی برای به حداقل رساندن خسارات ومحافظت در برابر خطرات تشویق می‌کند.
•    تمامی نرم‌افزارها را با حالت کاربر  اجرا شود نه در حالت مدیر
•    نرم‌افزارها و پچ نرم‌افزارها از منابع معتبر دریافت شود
•    از طراحی‌های خوب شبکه استفاده شود؛ از DMZها3 به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سیستم‌ها و منطقه‌ها (zones) مانیتور شود
•    از امنیت‌های منطقی به‌منظور اجرای دفاع در عمق در سیستم‌های کنترل صنعتی استفاده شود
•    اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصاً آگاهی‌های لازم به‌منظور مقابله با حملات مهندسی اجتماعی به پرسنل آموزش داده شود
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر انجام شود:
•    جدا کردن سیستم‌های کنترل صنعتی از اینترنت
•    شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز شوند)
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌ صورت جزئی مورد بررسی قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

محصولات آسیب‌پذیر
بهره برداری صحیح از این آسیب‌پذیری به مهاجمان این امکان را می‌دهد که برای کم کردن دسترسی به وب یا اجرای کدهای دلخواه بر روی سیستم. و ضربه زدن به هر شرکت بستگی به عوامل بسیاری دارد که برای سازمان منحصربه‌فرد است. سازمان توصیه می‌کند که ارزیابی تأثیر این آسیب‌پذیری بر اساس محیط‌زیست، معماری و پیاده‌سازی محصول عملیاتی خواهد بود.

_________________

1.Advantech

2.DLL

3.شبکه بندی محیطی

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.