about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

IOActive و SIEMENS آسیب‌پذیر در زیرساخت‌های صنعتی

به گزارش واحد متخصصین سایبربان؛ محصول Ruggedcom WIN شرکت زیمنس به‌عنوان ایستگاه مرکزی و یا واحدهای مشترکین در شبکه‌های خصوصی وسیع مورد استفاده قرار می‌گیرد که از محصولات شرکت زیمنس است. این محصول منطبق بر استاندارد IEEE 802.16e بوده و قابل‌استفاده در محیط‌های خطرناک است. بر اساس گزارشی که توسط شرکت زیمنس ارائه شده است این محصول در حوزه‌هایی چون کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های صنایع دفاعی، انرژی، غذا و کشاورزی، تأسیسات دولتی، سامانه‌های راه و ترابری و سامانه‌های آب و فاضلاب مورد استفاده واقع‌شده است. همچنین شرکت زیمنس برآورد می‌کند که محصولاتش به‌صورت جهانی استفاده می‌شوند.

تشریح آسیب‌پذیری
شرکت IOActive که در تعامل با شرکت زیمنس است، آسیب‌پذیری چندگانه‌ای را از محصولات Ruggedcom WIN شرکت زیمنس ارائه کرد. در همین راستا شرکت زیمنس به‌روزرسانی سخت‌افزار محصولاتش را ارائه کرده است. این آسیب‌پذیری به شرط وجود دسترسی شبکه قابلیت بهره‌برداری از راه دور را دارد.
این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد که از راه دور تمامی اختیارات مدیر سایت را بدون احراز هویت داشته باشند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب‌پذیری به شرح زیر است:
سرویس مدیریت یکپارچه ممکن است به مهاجمان اجازه دهد که عملیات‌های مدیریتی را (که فقط توسط ادمین سایت باید انجام شود) بر روی شبکه و بدون هیچ احراز هویتی انجام دهد. شناسه‌ی CVE- 2015-1448 به این آسیب‌پذیری اختصاص‌یافته است.
وب سرورهای یکپارچه (درگاه 443/TCP) تجهیزات buffer overflow آسیب‌پذیر است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد که از راه دور کدهای دلخواه خود را اجرا کنند. شناسه‌ی CVE- 2015-1449 به این آسیب‌پذیری اختصاص یافته است.
اطلاعات حساس نظیر هش‌های رمز عبور، بدون در نظر گرفتن موارد امنیتی ذخیره شده و برای مهاجمان این امکان را فراهم می‌کند که از طریق فایل‌های محلی و یا لاگ‌های امنیتی، اطلاعات حساس را بدست آورند. شناسه‌ی CVE- 2015-1357 به این آسیب‌پذیری اختصاص‌یافته است.
این آسیب‌پذیری‌ها به‌شرط وجود دسترسی شبکه قابلیت بهره‌برداری از راه دور را دارند و یک مهاجم با سطح مهارت پایین می‌تواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌شده، یک فایل بروز رسانی ارائه و به کابران توصیه کرد این فایل را دانلود و نصب کنند؛ فایل مذکور در وبگاه‌های این شرکت قرار دارد.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود اقدامات زیر انجام شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)
محصولات آسیب‌پذیر
•    تمامی نسخه‌های WIN51xx تا قبل از نسخه SS4.4.4624.35
•    تمامی نسخه‌های WIN52xx تا قبل از نسخه SS4.4.4624.35
•    تمامی نسخه‌های WIN70xx تا قبل از نسخه BS4.4.4621.32
•    تمامی نسخه‌های WIN72xx تا قبل از نسخه BS4.4.4621.32

 

تازه ترین ها
تمرکز
1404/09/26 - 19:27- آفریقا

تمرکز آفری‌پل بر تهدیدات سایبری منطقه‌ای و تعمیق همکاری‌های فرامرزی

کشورهای آفریقایی با محوریت آفری‌پل، برای مقابله مؤثرتر با جرایم سایبری فرامرزی، همکاری اطلاعاتی، آموزشی و حقوقی خود را گسترش می‌دهند.

تقویت
1404/09/26 - 19:20- آمریکا

تقویت همکاری امنیتی رومانی و اف‌بی‌آی

رومانی و اف‌بی‌آی با ایجاد یک کارگروه مشترک، همکاری اطلاعاتی و آموزشی خود را برای مقابله با تهدیدات نوظهور گسترش می‌دهند.

معرفی
1404/09/26 - 19:14- آمریکا

معرفی گزینه ترامپ برای ریاست هم‌زمان سایبرکام و آژانس امنیت ملی

دونالد ترامپ قصد دارد ژنرال جاشوا راد را در مقطعی حساس از تهدیدات سایبری، به ریاست فرماندهی سایبری و آژانس امنیت ملی آمریکا منصوب کند.