about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

زیمنس؛زیر ساخت صنعتی آسیب‌پذیر

به گزارش واحد متخصصین سایبریان؛ محصول SIMATIC S7-1200 CPU شرکت زیمنس، از محصولاتی است که برای کنترل زیرساخت‌های حساس شامل حوزه‌هایی نظیر کارخانجات شیمیایی، ساخت انتقادی، مواد غذایی و کشاورزی، سامانه آب و فاضلاب مورداستفاده قرار می‌گیرد.
تشریح آسیب‌پذیری:
شرکت زیمنس آسیب‌پذیری تغییر مسیر باز1 را در CPU های مدل S7-1200 شناسایی کرد. این آسیب‌پذیری توسط محققان شرکت OpenSource، به شرکت زیمنس گزارش شد. در همین راستا شرکت زیمنس فایل به‌روزرسانی را به‌منظور کاهش آسیب‌پذیری ارائه کرد. لازم به ذکر است که این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
این آسیب‌پذیری به مهاجم اجازه می‌دهد که کاربران را تحت شرایط خاصی به وب‌گاه‌‌های نامعتبری هدایت کند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است:
وب سرورهای یکپارچه از درگاه‌های 80/TCP و 443/TCP تجهیزات آلوده استفاده می‌کنند و به مهاجم اجازه هدایت کاربر به سمت وب‌سایت‌های نامعتبر را می‌دهد. این حمله زمانی انجام می‌شود که کاربر بر روی لینک‌های مخرب ارسال‌شده توسط کاربر کلیک کند. شناسه CVE-2015-1048 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را داشته و یک مهاجم با سطح مهارت متوسط نیز می‌تواند از این آسیب‌پذیری بهره‌برداری نماید.
زیمنس فایل‌های به روز رسانی را به منظور کاهش آسیب‌پذیری ارائه کرد که در وب‌گاه این شرکت قرار دارد.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر صورت گیرد:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
محصولات آسیب‌پذیر:
•    تمامی نسخه‌های خانواده SIMATIC S7-1200 CPU تا قبل از نسخه V4.1


_________________

1.  open redirect

تازه ترین ها
تمرکز
1404/09/26 - 19:27- آفریقا

تمرکز آفری‌پل بر تهدیدات سایبری منطقه‌ای و تعمیق همکاری‌های فرامرزی

کشورهای آفریقایی با محوریت آفری‌پل، برای مقابله مؤثرتر با جرایم سایبری فرامرزی، همکاری اطلاعاتی، آموزشی و حقوقی خود را گسترش می‌دهند.

تقویت
1404/09/26 - 19:20- آمریکا

تقویت همکاری امنیتی رومانی و اف‌بی‌آی

رومانی و اف‌بی‌آی با ایجاد یک کارگروه مشترک، همکاری اطلاعاتی و آموزشی خود را برای مقابله با تهدیدات نوظهور گسترش می‌دهند.

معرفی
1404/09/26 - 19:14- آمریکا

معرفی گزینه ترامپ برای ریاست هم‌زمان سایبرکام و آژانس امنیت ملی

دونالد ترامپ قصد دارد ژنرال جاشوا راد را در مقطعی حساس از تهدیدات سایبری، به ریاست فرماندهی سایبری و آژانس امنیت ملی آمریکا منصوب کند.