about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

انتشار شده در تاریخ

پردازنده مرکزی زیمنس S7-1200؛ مرکز آسیب‌پذیری

به گزارش واحد متخصصین سایبربان؛ محصولات آسیب‌پذیر شرکت زیمنس، خانواده SIMATIC S7-1200، برای کنترل گسسته و پیوسته در زیرساخت‌های حیاتی طراحی‌ شده‌اند. با توجه به CPUهای SIMATIC S7 1200 زیمنس که در اغلب  بخش‌های حیاتی مانند کارخانجات مواد شیمیایی، مواد غذایی و کشاورزی مورد استفاده قرار گرفته است. این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرند.
محققان شرکت زیمنس آسیب‌پذیری CSRF را در پردازنده مرکزی کلیدSIMATIC S7 1200 پیدا کردند. این شرکت یک سفت افزار را برای کاهش این آسیب‌پذیری طراحی کرد.
این آسیب‌پذیری قابلیت کنترل از راه دور را دارد.

تشریح آسیب‌پذیری
سرور یکپارچه درگاه‌های «80/TCP و 443/TCP » از PLCهای تحت تأثیر است که به مهاجمان اجازه می‌دهد عمل خود را با رضایت فرد قربانی انجام دهند. درصورتی‌که فرد قربانی یک بخش فعال داشته باشد باعث به وجود آمدن درخواست‌های مخرب می‌شود.
شناسه CVE-2015- 5698 با درجه اهمیت 6.8 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح توانایی کم قادر به بهره‌برداری از این آسیب‌پذیری هستند.
این شرکت به‌روزرسانی سفت افزار نسخه 4.1.3، CPU کلیدهای آسیب‌پذیر خود را برای رفع آسیب‌پذیری ارائه کرد که در وب‌گاه این شرکت قرار دارد.
به‌عنوان یک اقدام امنیتی این شرکت برای محافظت از دسترسی به رابط وب شبکه CPUهای S7-1200 مکانیسم‌ مناسبی را طراحی کرد و به کاربران خود توصیه می‌کند که به‌منظور اجرا در دستگاه‌های محافظت‌شده در یک محیط IT پیکربندی محیط عملیاتی را با توجه به دستورالعمل‌های ارائه‌شده انجام دهند.
برای اطلاعات بیشتر از این آسیب‌پذیری و دستورالعمل‌‌ها لطفاً مشاوره‌های امنیتی را از وب‌گاه این شرکت دریافت کنید.
پیشنهاد می‌شود کاربران اقدامات دفاعی خود را برای به حداقل رساندن خطر این بهره‌برداری انجام دهند که به شرح زیر است.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
بهره‌برداری موفق از این آسیب‌پذیری به مهاجم این اجازه را می‌دهد که از راه دور به صورت کنترل‌شده با مجوز کاربر این حمله را انجام دهد.
تأثیرات سازمان‌های فردی به عوامل زیادی بستگی دارد که برای هر سازمان منحصربه‌فرد است. توصیه می‌شود که تأثیر این آسیب‌پذیری بر اساس محیط عملیاتی، طراحی و پیاده‌سازی محصولات است.

محصولات آسیب‌پذیر
به گزارش این شرکت تأثیر آسیب‌پذیری نسخه‌های S7-1200.
•    خانواده CPU: SIMATIC S7-1200 تمام نسخه‌های قبل از نسخه 4.1.3

 

تازه ترین ها
رشد
1404/06/27 - 08:18- آسیا

رشد 19 درصدی بخش امنیت سایبری عربستان

بخش امنیت سایبری عربستان سعودی با ۱۹ درصد رشد به ۴.۹ میلیارد دلار سهام در تولید ناخالص داخلی رسید.

هشدار
1404/06/27 - 08:11- آسیا

هشدار پلیس ابوظبی در مورد پیام‌های جعلی

پلیس ابوظبی با همکاری شورای امنیت سایبری امارات به ساکنان این کشور در مورد پیام‌های جعلی هشدار داد.

تزریق
1404/06/27 - 08:07- تروریسم سایبری

تزریق سرمایه 500 میلیون دلاری در شرکت اسرائیلی گیلوت

شرکت سرمایه‌گذاری اسرائیلی گیلوت مبلغ ۵۰۰ میلیون دلار برای سرمایه‌گذاری‌های جدید در حوزه هوش مصنوعی و امنیت سایبری جمع‌آوری کرد.