about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

کشف حفره بزرگ امنیتی در صنعت

به گزارش واحد متخصصین سایبربان؛ محقق مستقلی به نام Alexander Bolshev آسیب‌پذیری عدم مایید صلاحیت ورودی را در کتابخانه (Library) تجهیزات مدیریتی (DTM) HART شناسایی کرده است. شرکت CodeWrights GmbH کتابخانه‌های DTM را برای فروشندگان محصولات HART می‌سازد. در همین راستا شرکت CodeWrights GmbH کتابخانه‌های خود را به‌منظور کاهش آسیب‌پذیری گزارش شده ارائه کرده است. به منظور مایید صحت کتابخانه بروزرسانی شده، شرکت Emerson این کتابخانه را تست کرده و صحت کارایی آن را مایید کرده است.

آسیب‌پذیری گزارش شده موجب می‌شود که در تجهیزاتی که از پروتکل HART استفاده می‌کنند، buffer overflow رخ دهد و سیستم‌ها crash کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت case study باید مورد مطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

CodeWrights GmbH یک شرکت آلمانی است که سامانه‌های مدیریتی و توسعه را ارائه می‌کند. کتابخانه‌ای که به‌عنوان محصول آسیب‌پذیر گزارش‌ شده است، در تمامی تجهیزات سطح فیلد و سامانه‌های مدیریتی به کار رفته است.

شرکت CodeWrights GmbH تأمین‌کننده تجهیزات امنیتی برای فروشندگان است. این تجهیزات که بر اساس پروتکل HART است، در صنایع شیمیایی، اقتصادی، زیرساخت‌های حیاتی، انرژی، غذا و کشاورزی، آب و فاضلاب به کار رفته است. همچنین این شرکت برآورد کرده است که این تجهیزات به‌صورت جهانی مورد استفاده قرار گرفته باشد.

تشریح آسیب‌پذیری به شرح ذیل است:

IMPROPER INPUT VALIDATION

از طریق ارسال پکت‌های response (به‌صورت خاص) به لوپ‌های جاری 4 تا 20 میلی‌آمپر، تجهیزات مدیریتی از کار افتاده و تجهیزات سطح فیلد به حالت بدون پاسخ می‌روند. شناسه CVE-2014-9191 به این آسیب‌پذیری اختصاص یافته است. به‌منظور بهره‌برداری موفق از این آسیب‌پذیری نیاز است که به لوپ‌های 4 تا 20 میلی‌آمپر دسترسی داشت. از طرفی، دسترسی به این لوپ‌ها کار دشواری است؛ به نحوی که باید به‌صورت مستقیم به این تجهیزات دسترسی داشت. ضمناً برای spoof کردن تجهیزات، نیاز به تنظیم وقت است که همین موضوع به‌دشواری کار می‌افزاید.

شرکت CodeWrights GmbH کتابخانه بروزرسانی شده‌ای را به‌منظور کاهش آسیب‌پذیری به کاربران و مشتریان خود ارائه کرده است.

در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • ایزوله کردن سامانه‌های کنترل صنعتی از اینترنت
  • شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروزرسانی شوند)

محصولات آسیب‌پذیر به شرح زیر است.

هر نوع تجهیز مدیریتی که توسط شرکت CodeWrights GmbH بر اساس DTMStudio که تا قبل از نسخه 1.5.151 ارائه شده است. این کتابخانه‌ها توسط فایل‌های DDCH*Lib قابل‌تشخیص است. تمام مشتریان زیر که از این کتابخانه‌ها استفاده می‌کنند، آسیب‌پذیر است که ذیلاً نام شرکت‌ها آمده است.

·         ABB

·         Berthold Technologies

·         Emerson

·         Endress+Hauser

·         Magnetrol

·         Pepperl+Fuchs

تازه ترین ها
خرید
1404/09/23 - 10:17- تروریسم سایبری

خرید 7 میلیارد دلاری استارت‌آپ امنیت سایبری اسرائیلی آرمیس

به گفته بلومبرگ، «ServiceNow» در آستانه‌ی خرید استارت‌آپ امنیت سایبری اسرائیلی آرمیس با مبلغ حداکثر ۷ میلیارد دلار است.

لزوم
1404/09/23 - 08:42- آمریکا

لزوم بازطراحی قدرت سایبری آمریکا

در شرایطی که زیرساخت‌های حیاتی آمریکا هدف نفوذ مداوم هکرهای دولتی، به‌ویژه چین، قرار گرفته‌اند، کارشناسان هشدار می‌دهند ساختار فعلی فرماندهی سایبری پاسخگوی تهدیدات نوین نیست و ایجاد یک نیروی مستقل سایبری به یک ضرورت راهبردی تبدیل شده است.

سرقت
1404/09/23 - 08:35- جرم سایبری

سرقت ۵۲۰ هزار دلاری رمزارز از بنیاد 0G

بنیاد 0G اعلام کرد در پی یک حمله سایبری و سوءاستفاده از کلید خصوصی افشاشده، بیش از ۵۲۰ هزار دلار دارایی دیجیتال از قراردادهای پاداش این پروژه به سرقت رفته است.