about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

موکزا؛ سازنده سوئیچ‌های آسیب‌پذیر

به گزارش واحد متخصصین سایبربان؛ شرکت موکزا (Moxa) یک شرکت تایوانی (Taiwan) است که دفاتر این شرکت در کشورهای آمریکا، هند، آلمان، فرانسه، چین، روسیه و برزیل است.
نمونه EDS-405A/408A با 8 پورت ورودی، از طراحی‌های موفق این صنعت بوده است. این سوئیچ مدیریت‌های پشتیبانی سوئیچ ازجمله حلقه توربو، زنجیره‌ ها، جفت حلقه، پایه ورودی VLAN، QoS، RMON، مدیریت پهنای باند، پورت‌های معکوس و هشدار از طریق ایمیل یا رله را پشتیبانی می‌کند.
این سوئیچ‌ها در حوزه‌های مختلفی مورداستفاده قرار می‌گیرند مانند کارخانجات مواد شیمیایی، تأسیسات تجاری، تولیدات حیاتی، خدمات اضطراری، انرژی، مواد غذایی و کشاورزی، تأسیسات دولتی و سامانه‌های آب و فاضلاب است. این شرکت برآورد کرده است که اکثر محصولات آسیب‌پذیر در سراسر دنیا مورداستفاده قرار می‌گیرند؛ اما این محصولات به‌صورت متمرکز در کشور‌های آمریکا، اروپا، شیلی، آرژانتین، پرو، کلمبیا و تایوان مورد استفاده قرارگرفته است. گفتنی است که 50 تا 60 درصد از فروش این محصولات در آمریکا مورداستفاده قرار می‌گیرند.
محققان امنیتی آسیب‌پذیری در سوئیچ‌های صنعتی موکزا سری EDS-405A/EDS-408A را کشف کردند. این شرکت به منظور کاهش آسیب‌پذیری‌های گزارش‌شده، سفت افزارهای (firmware) مربوطه را به‌روزرسانی کرده است. این آسیب‌پذیری‌ قابلیت بهره‌برداری از راه دور را دارد.
تشریح آسیب‌پذیری
مدیریت ناقص سطح دسترسی‌ها
آسیب‌پذیری افزایش سطح دسترسی سوئیچ‌های صنعتی توسط رابط وب اداری این شرکت پیدا شد. حساب کاربرانی که سطح‌بندی شده‌اند به‌صورت پیش‌فرض دسترسی فقط خواندنی به رابط وب دارند. راه حلی که دسترسی کاربران به سامانه را کنترل می‌کند به‌راحتی قابل دور زدن است. این مسئله موجب می‌شود که مهاجمان از این طریق به رابط وب دسترسی داشته باشند.
شناسه‌ی CVE-2015-6464 با درجه اهمیت 8.5 به این آسیب‌پذیری اختصاص داده‌شده است.
وب سرور GoAhead قرار داده‌شده در سوئیچ‌های صنعتی این شرکت در برابر حملات DoS آسیب‌پذیر است. آدرس‌های دست‌کاری شده توسط کاربر معتبر، منجر به راه‌اندازی مجدد دستگاه می‌شود.
 شناسه‌ی CVE-2015-6465 با درجه اهمیت 6.8 به این آسیب‌پذیری اختصاص داده‌شده است.
آسیب‌پذیری XSS در قسمت مدیریتی رابط وب سوئیچ صنعتی این شرکت پیداشده است که با تزریق کدهای جاوا اسکریپت می‌تواند موردحمله قرار بگیرد.
شناسه‌ی CVE-2015-6466 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت به‌منظور کاهش آسیب‌پذیری‌های انتشار داده‌شده، سفت افزار دستگاه‌های آسیب‌دیده را بروزرسانی کرد. این بروزرسانی در وب‌گاه این شرکت قرار دارد.
به کاربران پیشنهاد می‌شود برای کاهش خطرات آسیب‌پذیری‌ها اقدامات زیر را انجام دهند.
•    تمامی نرم‌افزارها را باحالت کاربر اجرا شود نه در حالت مدیر.
•    نرم‌افزارها و پچ نرم‌افزارها از منابع معتبر دریافت شود.
•    از طراحی‌های خوب شبکه استفاده شود؛ از DMZها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سامانه‌ها و منطقه‌ها مانیتور شود.
•    از امنیت‌های منطقی به‌منظور اجرای دفاع در عمق در سامانه‌های کنترل صنعتی استفاده شود.
•    اهمیت مراقبت از تجهیزات به کارکنان گوش زد شود؛ مخصوصاً آگاهی‌های لازم به‌منظور مقابله با حملات مهندسی اجتماعی به کارکنان آموزش داده شود.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتش قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز شوند)
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به ‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
محصولات آسیب‌پذیر
•    سری سوئیچ‌های صنعتی EDS-405A/EDS-408A نسخه V3.4 و نسخه‌های قبل.

 

تازه ترین ها
اختلال
1404/09/05 - 09:33- پیام رسان بومی

اختلال پیام‌رسان‌ها در نخستین روز برپایی کلاس‌های آنلاین؛ آمادگی کامل زیرساخت‌ها زیر سوال رفت!

با نخستین موج آلودگی هوا و غیرحضوری شدن بخشی از کلاس‌های درس پیام‌رسان‌های داخلی دچار اختلال شدند؛ موضوعی که در تضاد با وعده‌های مکرر درباره «آمادگی کامل زیرساخت‌ها» قرار گرفت.

یکی از خدمات مهم واتس‌اپ حذف می‌شود

مایکروسافت دیروز سه‌شنبه اعلام کرد چت‌بات هوش مصنوعی این شرکت به‌زودی دیگر از طریق پیام‌رسان واتس‌اپ در دسترس نخواهد بود.

شرکت
1404/09/05 - 09:26- ابزارهای هوشمند

شرکت Xpeng ربات خود را روی صحنه باز کرد تا ثابت کند که انسان نیست

ربات انسان نما Xpeng به نام Iron در رویدادی بزرگ به نمایش درآمد. این شرکت برای رفع ابهامات، ربات خود را روی صحنه باز کرد تا مکانیسم داخلی آن آشکار شود.