about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

انتشار شده در تاریخ

پردازنده مرکزی زیمنس S7-1200؛ مرکز آسیب‌پذیری

به گزارش واحد متخصصین سایبربان؛ محصولات آسیب‌پذیر شرکت زیمنس، خانواده SIMATIC S7-1200، برای کنترل گسسته و پیوسته در زیرساخت‌های حیاتی طراحی‌ شده‌اند. با توجه به CPUهای SIMATIC S7 1200 زیمنس که در اغلب  بخش‌های حیاتی مانند کارخانجات مواد شیمیایی، مواد غذایی و کشاورزی مورد استفاده قرار گرفته است. این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرند.
محققان شرکت زیمنس آسیب‌پذیری CSRF را در پردازنده مرکزی کلیدSIMATIC S7 1200 پیدا کردند. این شرکت یک سفت افزار را برای کاهش این آسیب‌پذیری طراحی کرد.
این آسیب‌پذیری قابلیت کنترل از راه دور را دارد.

تشریح آسیب‌پذیری
سرور یکپارچه درگاه‌های «80/TCP و 443/TCP » از PLCهای تحت تأثیر است که به مهاجمان اجازه می‌دهد عمل خود را با رضایت فرد قربانی انجام دهند. درصورتی‌که فرد قربانی یک بخش فعال داشته باشد باعث به وجود آمدن درخواست‌های مخرب می‌شود.
شناسه CVE-2015- 5698 با درجه اهمیت 6.8 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح توانایی کم قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت به‌روزرسانی سفت افزار نسخه 4.1.3، CPU کلیدهای آسیب‌پذیر خود را برای رفع آسیب‌پذیری ارائه کرد که در وب‌گاه این شرکت قرار دارد.
به‌عنوان یک اقدام امنیتی این شرکت برای محافظت از دسترسی به رابط وب شبکه CPUهای S7-1200 مکانیسم‌ مناسبی را طراحی کرد و به کاربران خود توصیه می‌کند که به‌منظور اجرا در دستگاه‌های محافظت‌شده در یک محیط IT پیکربندی محیط عملیاتی را با توجه به دستورالعمل‌های ارائه‌شده انجام دهند.
برای اطلاعات بیشتر از این آسیب‌پذیری و دستورالعمل‌‌ها لطفاً مشاوره‌های امنیتی را از وب‌گاه این شرکت دریافت کنید.
پیشنهاد می‌شود کاربران اقدامات دفاعی خود را برای به حداقل رساندن خطر این بهره‌برداری انجام دهند که به شرح زیر است.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
بهره‌برداری موفق از این آسیب‌پذیری به مهاجم این اجازه را می‌دهد که از راه دور به صورت کنترل‌شده با مجوز کاربر این حمله را انجام دهد.
تأثیرات سازمان‌های فردی به عوامل زیادی بستگی دارد که برای هر سازمان منحصربه‌فرد است. توصیه می‌شود که تأثیر این آسیب‌پذیری بر اساس محیط عملیاتی، طراحی و پیاده‌سازی محصولات است.

محصولات آسیب‌پذیر
به گزارش این شرکت تأثیر آسیب‌پذیری نسخه‌های S7-1200.
•    خانواده CPU: SIMATIC S7-1200 تمام نسخه‌های قبل از نسخه 4.1.3

 

تازه ترین ها
قبول
1404/04/24 - 11:34- جرم سایبری

قبول مسئولیت حمله سایبری به فروشگاه زنجیره‌ای بلک

گروه باج‌افزاری دراگون فورس اعلام کرد که در جریان حمله‌ای سایبری در ماه می، بیش از ۱۵۰ گیگابایت داده را از فروشگاه زنجیره‌ای آمریکایی بلک به سرقت برده است.

هشدار
1404/04/24 - 11:27- آسیب پذیری

هشدار آژانس امنیت سایبری آمریکا درباره باگ وینگ اف تی پی سرور

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده روز دوشنبه هشدار داد که یک آسیب‌پذیری در محصولات شرکت وینگ اف تی پی سرور به‌صورت فعال توسط مهاجمان مورد سوءاستفاده قرار گرفته است.

جریمه
1404/04/24 - 11:14- آمریکا

جریمه ۱۴.۷۵ میلیون دلاری پیمانکار فناوری اطلاعات فدرال

یک شرکت واقع در ایالت مریلند که خدمات فناوری اطلاعات به دولت آمریکا ارائه می‌دهد، با پرداخت ۱۴.۷۵ میلیون دلار جریمه برای حل و فصل اتهامات نقض قرارداد با نهادهای فدرال موافقت کرده است.