about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

محصول «SWT3000 زیمنس» آسیب‌پذیر است

بررسی‌های اخیر کارشناسان روی تجهیزات شرکت زیمنس نشان می‌دهد که SWT3000، دارای آسیب‌پذیری تائید هویت نامناسب، دور زدن احراز هویت و تائید ورودی نامناسب است.

به گزارش کارگروه امنیت سایبربان؛ محصول SWT3000 شرکت زیمنس به‌عنوان یکی از آسیب‌پذیرترین محصولات شرکت زیمنس به شمار می‌رود که تائید هویت نامناسب، دور زدن احراز هویت و تائید ورودی نامناسب را می‌توان از مهم‌ترین آسیب‌پذیری‌های این شرکت نام برد.

شرکت زیمنس در گزارشی که توسط این شرکت ارائه شد اعلام کرد، آسیب‌پذیری نام‌برده محصولات SWT 3000 Teleprotection را تحت تأثیر خود قرار داده است که به‌صورت زیر است:
EN100 for SWT3000 (iSWT3000)
IEC 61850 firmware: All versions prior to V4.29.01
TPOP firmware: All versions prior to V01.01.00

بهره‌برداری صحیح از این آسیب‌پذیری به مهاجم این امکان را می‌دهد که در صورت اجرای این آسیب‌پذیری حملات، اختلال سرویس را انجام دهند.
زیمنس یک سیستم‌عامل به‌روزرسانی ارائه کرده است که آسیب‌پذیری‌های مربوط به محصولات زیر را تحت تأثیر قرار می‌دهد و کاربران را به جدیدترین نسخه توصیه می‌کند:
SWT3000
IEC61850 firmware: Update to V4.29.01
TPOP firmware: Update to V01.01.00

شرکت زیمنس به کاربران خود توصیه می‌کند با استفاده از مکانیسم‌های امنیتی مناسب دسترسی به شبکه را تأمین و محیط کاری خود را طبق دستورالعمل عملیاتی زیمنس برای تجهیزات صنعتی پیکربندی کنند. همچنین متخصصان به کاربران سفارش می‌کنند که قبل از اعمال تدابیر دفاعی، ارزیابی ریسک پروژه‌ها را انجام دهند. همچنین به کاربران توصیه می‌شود برای ارتقاء سیستم کنترل صنعتی خود، امنیت سایبری را با استراتژی‌های دفاع در عمق انجام دهند.

جزییات آسیب‌پذیری
IMPROPER AUTHENTICATION CWE-287
مهاجم با استفاده از این آسیب‌پذیری قادر به اجری درخواست‌های خود از طریق پورت 80 دستگاه خواهد بود با استفاده از این آسیب‌پذیری مهاجم توانایی دست‌یابی به اطلاعات حساس شبکه را خواهند داشت. در این میان کارشناسان امنیتی شناسه CVE-2016-4784 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.


IMPROPER AUTHENTICATION CWE-287
مهاجمان با استفاده از دسترسی به پورت 80 اجازه دسترسی به دستگاه‌های آسیب‌دیده را اجرا می‌کند. با استفاده از این آسیب‌پذیری مهاجم قادر به سرقت اطلاعات موجود در شبکه خواهد بود. در این میان کارشناسان امنیتی شناسه CVE-2016-4785 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.

استفاده از مسیر جایگزین
با استفاده از این آسیب‌پذیری مهاجم با دسترسی به شبکه وب با استفاده از پورت 80 می‌تواند احتمال احراز هویت و انجام عملیات خاص را از بین ببرد. در این میان کارشناسان شناسه CVE-2016-7112 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.


IMPROPER INPUT VALIDATION CWE-20
بسته‌های ارسالی با استفاده از پورت 80 باعث ایجاد اختلال در ماژول EN100 خواهد شد که SWT3000 را تحت تأثیر خود قرار می‌دهد. کارشناسان شناسه CVE-2016-7113 را با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده‌اند.
بررسی‌ها نشان می‌دهد محصول نام‌برده بیشترین استفاده را در زیرساخت انرژی، دارد.

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.