about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

کشف آسیب‌پذیری در محصولات CODESYS

محققان روس یک آسیب‌پذیری در محصولات «CODESYS» شناسایی کردند.  

به گزارش کارگروه امنیت سایبربان؛ محققان شرکت پازتیوتکنالجیز (Positive Technologies) یک آسیب‌پذیری در نرم‌افزار اتوماسیون صنعتی CODESYS V3 Runtime System شناسایی کرده‌اند که به مهاجمان امکان می‌دهد کنترل‌کننده‌ها را (PLC) از کار انداخته و در فرایند صنعتی اختلال ایجاد کنند. 

برنامه CODESYS V3 Runtime System بخشی از نرم‌افزار کدسیس (CODESYS) است. کدسیس یک محیط توسعه برای برنامه‌نویسی برنامه‌های کنترل‌کننده مطابق با استاندارد اتوماسیون صنعتی IEC 61131-3 است. محصولات این شرکت توسط بیش از 400 شرکت صنعتی در بیش از ده‌ها کشور من‌جمله روسیه مورداستفاده قرارگرفته‌اند. 

نقص امنیتی در نسخه‌ 3.15.9.10 برنامه CODESYS V3 Runtime System  شناسایی‌شده و با شناسه «CVE-2021-36764» شناخته می‌شود. این حفره در بخش CmpGateway کشف شده و جز آسیب‌پذیری‌های NULL pointer dereference به شمارمی رود. 

مهاجمی که دسترسی شبکه‌ای به کنترل‌کننده صنعتی دارد می‌تواند یک بسته TCP ویژه‌ای را ارسال کرده و عملکرد کنترل‌کننده‌ها را متوقف سازد. 

دِنیس گاریوشِف، کارشناس بخش تجزیه‌وتحلیل برنامه شرکت پازتیوتکنالجیز دراین‌باره می‌گوید:

نسخه موردبررسی مدت‌ها است در دسترس عموم بوده است. عجیب است که هیچ‌یک از متخصصان هنوز این آسیب‌پذیری را پیدا نکرده‌اند. این یک خطای منطقی ساده است که با عدم کنترل مقادیر منتقل‌شده مرتبط است: می‌توان یک درخواست ویژه که اتصال را کنترل می‌کند ارسال کرد که منتج به مراجعه به آدرس صفرم و منع سرویس می‌گردد. 

آرتور آخاتوف، تحلیلگر بخش امنیت سیستم‌های کنترل صنعتی پازتیوتکنالجیز نیز می‌گوید:

محصولات CODESYS به‌صورت گسترده در سراسر جهان ازجمله روسیه پخش‌ شده‌اند. یکی از شرکای ما بر پایه آن‌ها سیستم‌های اطفاء حریق خودکار می‌سازد که در نیروگاه‌های برق مورداستفاده قرار می‌گیرند. اگر هکرها از این آسیب‌پذیری بهره‌برداری کنند و عملکرد سیستم‌های اطفاء حریق را مختل کنند، در صورت وقوع آتش‌سوزی خسارات بسیار هنگفتی به بار خواهد آمد. 

آسیب‌پذیری «CVE-2021-36764» در ماه مارس سال جاری شناسایی‌شده و شرکت کدسیس طی چهار ماه توانسته وصله موردنظر را آماده سازد. برای رفع اشکال، باید نسخه جدیدی از نرم‌افزار که در وب‌سایت رسمی سازنده در دسترس است، نصب گردد.

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.