☀️ پنجاه آسیب پذیری در باتری های خورشیدی
بازوی تحقیقاتی گزارشی عظیم در مورد آسیبپذیریها در زیرساختهای انرژی خورشیدی منتشر کرده است . از آنجایی که تقریباً تمام پنلهای خورشیدی، از آنهایی که روی پشت بام خانهها قرار دارند تا مزارع بزرگ چند مگاواتی، به ابزارهای تلهمتری و مدیریت بار متصل هستند، در معرض تمام حملات معمولی آشنا از سایر دستگاههای نشتی اینترنت اشیا هستند. این گزارش حداقل به سه حادثه مهم در سال گذشته اشاره میکند، از همه گروههای حمله، از هکریستها تا APTهای جاسوسی.
ناامید کننده است که پنل خورشیدی شما به صورت پاره وقت برای Mirai کار کند، اما تهدید اصلی مسلماً اختلال در شبکه برق است. اینورترهای در معرض خطر می توانند منجر به اختلال هدفمند در تولید برق و حتی قطعی های گسترده شوند که از طریق دسته ای از حملات به نام تغییر بار قابل دستیابی است. این ممکن است برای مناطقی با سهم رو به رشد پویا از تولید خورشیدی مرتبط باشد، خواه هلند باشد یا Transbaikalia.
🔥 این گزارش به 93 آسیبپذیری افشا شده قبلی اشاره میکند که به درجات مختلف منجر به آسیبپذیری دستگاهها، سرویس ابری مرتبط با آنها و سایر مؤلفهها میشود که 80 درصد آنها دارای سطح شدت بالا یا بحرانی هستند. اما محققان با بررسی ادبیات قانع نشدند و در عوض به پانلهای تولیدکنندگان برجسته از جمله Huawei، Sungrow، Ginlong Solis، Growatt، GoodWe و SMA نگاه کردند.
مشخص شد که Sungrow، Growatt و SMA دارای 46 آسیبپذیری جدید هستند، از جمله اعتبارنامههای رمزگذاری شده سخت، رمزگذاری ضعیف، توانایی اعمال brute-force کاربران، و حتی XSS و سرریز بافر کلاسیک با RCE.
نکات کلیدی برای هر کسی که از پنل های خورشیدی استفاده می کند (بزرگتر از ماشین حساب و چراغ های باغ):
🢔 اینورترها را به عنوان زیرساخت حیاتی در نظر بگیرید.
🢔 آنها را در زیر شبکه های مجزا قرار دهید و از نظارت مداوم ترافیک و رویدادها اطمینان حاصل کنید.
🢔 انجام ممیزی امنیتی تأسیسات خورشیدی مشابه سایر زیرساختهای فناوری اطلاعات/OT.
🢔 فروشندگان را بر اساس پایبندی آنها به اصول توسعه ایمن، تست نفوذ منظم و انطباق با استانداردهای امنیتی بین المللی انتخاب کنید.
برای این دسته از دستگاه ها، دستورالعمل های امنیتی اطلاعات دقیق از NIST و وزارت انرژی ایالات متحده وجود دارد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
بازوی تحقیقاتی گزارشی عظیم در مورد آسیبپذیریها در زیرساختهای انرژی خورشیدی منتشر کرده است . از آنجایی که تقریباً تمام پنلهای خورشیدی، از آنهایی که روی پشت بام خانهها قرار دارند تا مزارع بزرگ چند مگاواتی، به ابزارهای تلهمتری و مدیریت بار متصل هستند، در معرض تمام حملات معمولی آشنا از سایر دستگاههای نشتی اینترنت اشیا هستند. این گزارش حداقل به سه حادثه مهم در سال گذشته اشاره میکند، از همه گروههای حمله، از هکریستها تا APTهای جاسوسی.
ناامید کننده است که پنل خورشیدی شما به صورت پاره وقت برای Mirai کار کند، اما تهدید اصلی مسلماً اختلال در شبکه برق است. اینورترهای در معرض خطر می توانند منجر به اختلال هدفمند در تولید برق و حتی قطعی های گسترده شوند که از طریق دسته ای از حملات به نام تغییر بار قابل دستیابی است. این ممکن است برای مناطقی با سهم رو به رشد پویا از تولید خورشیدی مرتبط باشد، خواه هلند باشد یا Transbaikalia.
🔥 این گزارش به 93 آسیبپذیری افشا شده قبلی اشاره میکند که به درجات مختلف منجر به آسیبپذیری دستگاهها، سرویس ابری مرتبط با آنها و سایر مؤلفهها میشود که 80 درصد آنها دارای سطح شدت بالا یا بحرانی هستند. اما محققان با بررسی ادبیات قانع نشدند و در عوض به پانلهای تولیدکنندگان برجسته از جمله Huawei، Sungrow، Ginlong Solis، Growatt، GoodWe و SMA نگاه کردند.
مشخص شد که Sungrow، Growatt و SMA دارای 46 آسیبپذیری جدید هستند، از جمله اعتبارنامههای رمزگذاری شده سخت، رمزگذاری ضعیف، توانایی اعمال brute-force کاربران، و حتی XSS و سرریز بافر کلاسیک با RCE.
نکات کلیدی برای هر کسی که از پنل های خورشیدی استفاده می کند (بزرگتر از ماشین حساب و چراغ های باغ):
🢔 اینورترها را به عنوان زیرساخت حیاتی در نظر بگیرید.
🢔 آنها را در زیر شبکه های مجزا قرار دهید و از نظارت مداوم ترافیک و رویدادها اطمینان حاصل کنید.
🢔 انجام ممیزی امنیتی تأسیسات خورشیدی مشابه سایر زیرساختهای فناوری اطلاعات/OT.
🢔 فروشندگان را بر اساس پایبندی آنها به اصول توسعه ایمن، تست نفوذ منظم و انطباق با استانداردهای امنیتی بین المللی انتخاب کنید.
برای این دسته از دستگاه ها، دستورالعمل های امنیتی اطلاعات دقیق از NIST و وزارت انرژی ایالات متحده وجود دارد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍2
همانطور که کانال ما مطلع شد، شرکت ژاپنی LocationMind که با اطلاعات مکانی و تجزیه و تحلیل داده های بزرگ سروکار دارد، در تاریخ 25 مارس قراردادی 400000 دلاری از سازمان توسعه صنعتی سازمان ملل متحد (UNIDO) برای مشارکت در بازسازی اوکراین دریافت کرد. این شرکت مستقر در توکیو قرار است یک مطالعه امکان سنجی برای نصب پلت فرم نظارت استراتژیک LocationMind xPop برای اوکراین بر اساس محصول LocationMind xPop خود انجام دهد.
این سرویس تجزیه و تحلیل داده های GPS را برای اندازه گیری حرکات و تراکم افراد در یک منطقه خاص و همچنین حرکت تجهیزات حمل و نقل مانند اتومبیل ها و پهپادها ارائه می دهد. این پروژه بخشی از یک حرکت گسترده تر به سمت انتقال فناوری و ایجاد تجارت مشترک بین بخش های خصوصی ژاپن و اوکراین است.
LocationMind که در سال 2019 توسط محققان و دانشیاران دانشگاه توکیو تأسیس شد، در حال ساخت پلت فرمی برای برنامه ریزی پروازهای هواپیماهای بدون سرنشین و تحویل رباتیک در محیط های شهری است. برای انجام این کار، این شرکت با Swift Xi، سرمایهگذاری مشترک بین شرکت مهندسی سوئیفت ایالات متحده و موسسه محاسباتی کوبه، و همچنین با ارائهدهنده پایگاه داده نقشهبرداری Zenrin و توسعهدهندگان سیستمهای اطلاعات مکانی، آزمایشگاه نوآوری خدمات فضایی و سبک هوشمند (SSIL) همکاری میکند.
این پلتفرم توسط سازمان ملی توسعه انرژی و فناوری صنعتی ژاپن (NEDO) با هدف ادغام پهپادها و سیستم های حمل و نقل هوایی در مناطق شهری ژاپن تا سال 2030 راه اندازی شده است. LocationMind در افتتاحیه رسمی دفتر سازمان تجارت خارجی ژاپن (JETRO) در کیف در ماه اکتبر به عنوان علاقه مند به همکاری با شرکت های اوکراینی توصیف شد. ژاپن مایل است در زمینه اطلاعات مکانی (GEOINT) کارهای بیشتری انجام دهد، به ویژه از زمانی که مذاکرات در اوایل سال جاری بین اداره اطلاعات اصلی وزارت دفاع اوکراین و مقامات ژاپنی برای ارائه تصاویر ماهواره ای راداری به اوکراین آغاز شد.
علاوه بر LocationMind، سایر شرکتهای ژاپنی هوش مصنوعی نیز از اواخر فوریه قراردادهایی را با UNIDO امضا کردهاند تا مطالعات امکانسنجی پروژههای خود را در اوکراین انجام دهند. اینها شامل ساگری است که تجزیه و تحلیل داده های ماهواره ای را برای توسعه کشاورزی اعمال می کند، GVE که در حال توسعه یک پلت فرم ارز دیجیتال برای بانک های مرکزی است و آزمایشگاه تحقیقات شناختی که روی یک پروژه مین زدایی در کشور کار می کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
این سرویس تجزیه و تحلیل داده های GPS را برای اندازه گیری حرکات و تراکم افراد در یک منطقه خاص و همچنین حرکت تجهیزات حمل و نقل مانند اتومبیل ها و پهپادها ارائه می دهد. این پروژه بخشی از یک حرکت گسترده تر به سمت انتقال فناوری و ایجاد تجارت مشترک بین بخش های خصوصی ژاپن و اوکراین است.
LocationMind که در سال 2019 توسط محققان و دانشیاران دانشگاه توکیو تأسیس شد، در حال ساخت پلت فرمی برای برنامه ریزی پروازهای هواپیماهای بدون سرنشین و تحویل رباتیک در محیط های شهری است. برای انجام این کار، این شرکت با Swift Xi، سرمایهگذاری مشترک بین شرکت مهندسی سوئیفت ایالات متحده و موسسه محاسباتی کوبه، و همچنین با ارائهدهنده پایگاه داده نقشهبرداری Zenrin و توسعهدهندگان سیستمهای اطلاعات مکانی، آزمایشگاه نوآوری خدمات فضایی و سبک هوشمند (SSIL) همکاری میکند.
این پلتفرم توسط سازمان ملی توسعه انرژی و فناوری صنعتی ژاپن (NEDO) با هدف ادغام پهپادها و سیستم های حمل و نقل هوایی در مناطق شهری ژاپن تا سال 2030 راه اندازی شده است. LocationMind در افتتاحیه رسمی دفتر سازمان تجارت خارجی ژاپن (JETRO) در کیف در ماه اکتبر به عنوان علاقه مند به همکاری با شرکت های اوکراینی توصیف شد. ژاپن مایل است در زمینه اطلاعات مکانی (GEOINT) کارهای بیشتری انجام دهد، به ویژه از زمانی که مذاکرات در اوایل سال جاری بین اداره اطلاعات اصلی وزارت دفاع اوکراین و مقامات ژاپنی برای ارائه تصاویر ماهواره ای راداری به اوکراین آغاز شد.
علاوه بر LocationMind، سایر شرکتهای ژاپنی هوش مصنوعی نیز از اواخر فوریه قراردادهایی را با UNIDO امضا کردهاند تا مطالعات امکانسنجی پروژههای خود را در اوکراین انجام دهند. اینها شامل ساگری است که تجزیه و تحلیل داده های ماهواره ای را برای توسعه کشاورزی اعمال می کند، GVE که در حال توسعه یک پلت فرم ارز دیجیتال برای بانک های مرکزی است و آزمایشگاه تحقیقات شناختی که روی یک پروژه مین زدایی در کشور کار می کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🚢 پروتکل سیستم شناسایی خودکار (AIS) ابزاری حیاتی برای ناوبری دریایی جهانی است، اما آیا ایمن است؟
❌ مانند اکثر پروتکلهای ICS/OT، AIS رمزگذاری نشده و احراز هویت نشده است، به این معنی که میتوان آن را جعل کرد.
جعل AIS شامل پخش موقعیتهای کشتی جعلی، تغییر دادههای واقعی کشتی یا حتی ایجاد «کشتیهای ارواح» است که وجود ندارند.
پیامدها جدی هستند:
🔹 پنهان کردن فعالیت غیرقانونی - قاچاقچیان، دزدان دریایی، و کشتی های تحریم شده می توانند AIS را برای فرار از شناسایی توسط مقامات دستکاری کنند.
🔹 هرج و مرج دریایی – سیگنال های جعلی AIS می تواند کشتی ها، مقامات بندری یا حتی سیستم های ناوبری مستقل را گمراه کند و خطر برخورد و ازدحام را افزایش دهد.
🔹 اختلالات ژئوپلیتیک - جعل AIS با عملیات های تحت حمایت دولت مرتبط است و روایت های نادرستی در مورد حرکت کشتی ها در آب های مورد مناقشه ایجاد می کند.
تجربه عملی امنیت سایبری دریایی را در دوره آتی ما منتظر باشید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
❌ مانند اکثر پروتکلهای ICS/OT، AIS رمزگذاری نشده و احراز هویت نشده است، به این معنی که میتوان آن را جعل کرد.
جعل AIS شامل پخش موقعیتهای کشتی جعلی، تغییر دادههای واقعی کشتی یا حتی ایجاد «کشتیهای ارواح» است که وجود ندارند.
پیامدها جدی هستند:
🔹 پنهان کردن فعالیت غیرقانونی - قاچاقچیان، دزدان دریایی، و کشتی های تحریم شده می توانند AIS را برای فرار از شناسایی توسط مقامات دستکاری کنند.
🔹 هرج و مرج دریایی – سیگنال های جعلی AIS می تواند کشتی ها، مقامات بندری یا حتی سیستم های ناوبری مستقل را گمراه کند و خطر برخورد و ازدحام را افزایش دهد.
🔹 اختلالات ژئوپلیتیک - جعل AIS با عملیات های تحت حمایت دولت مرتبط است و روایت های نادرستی در مورد حرکت کشتی ها در آب های مورد مناقشه ایجاد می کند.
تجربه عملی امنیت سایبری دریایی را در دوره آتی ما منتظر باشید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👨💻 هکرها یاد گرفتهاند که اطلاعات شخصی را از طریق فایلهای خراب MS Word سرقت کنند.
• کارشناسان شرکت تخصصی امنیت اطلاعات Any Run از کشف کمپین جدیدی خبر دادند که در آن هکرها با استفاده از فایلهای مایکروسافت ورد آسیبدیده ویژه حملات فیشینگ را انجام میدهند. این رویکرد به مهاجمان اجازه میدهد تا دادههای شخصی کاربرانی را که به آنها حمله میکنند بسیار موثرتر سرقت کنند.
• کارشناسان می گویند که در بیشتر موارد، سیستم های امنیتی ایمیل مدرن به طور خودکار پیوست های ایمیل را برای اجزای مخرب بررسی می کنند، قبل از اینکه این ایمیل ها به دست گیرنده برسند. با وجود این، اگر فایل ارسال شده توسط مهاجم خراب باشد، بسیاری از سیستمهای حفاظت از سرویس پست الکترونیکی به سادگی نمیتوانند مؤلفه مخرب موجود در آن را شناسایی کرده و آن را به عنوان «بالقوه خطرناک» علامتگذاری کنند.
• الگوریتم های داخلی مایکروسافت ورد توانایی بازیابی اسناد نیمه آسیب دیده و خراب را دارند و آنها را خوانا می کند. با این حال، از آنجایی که سیستمهای امنیتی سرویس ایمیل پس از باز کردن یک فایل بالقوه مخرب در رایانه خود، مجدداً اسکن نمیشوند، به قربانیان محتوای مخرب نشان داده میشود.
• در یک حادثه، گفته شد که کاربران کدهای QR را در یک سند مایکروسافت ورد که در ابتدا خراب شده بود، باز کرده اند و از تأیید سرویس ایمیل جلوگیری می کنند. اگر کاربر این کد QR را اسکن می کرد، به صفحه ورود جعلی مایکروسافت 365 هدایت می شد.
• چنین فایل های آسیب دیده می توانند با موفقیت باز شوند و تقریباً در همه سیستم عامل ها کار کنند، اما در عین حال برای بسیاری از ابزارهای امنیتی مدرن، از جمله سرویس VirusTotal، دور از چشم باقی می مانند. این به این دلیل است که نرم افزار آنتی ویروس به سادگی نمی تواند چنین فایل های خراب و بالقوه مخرب را به درستی بررسی کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
• کارشناسان شرکت تخصصی امنیت اطلاعات Any Run از کشف کمپین جدیدی خبر دادند که در آن هکرها با استفاده از فایلهای مایکروسافت ورد آسیبدیده ویژه حملات فیشینگ را انجام میدهند. این رویکرد به مهاجمان اجازه میدهد تا دادههای شخصی کاربرانی را که به آنها حمله میکنند بسیار موثرتر سرقت کنند.
• کارشناسان می گویند که در بیشتر موارد، سیستم های امنیتی ایمیل مدرن به طور خودکار پیوست های ایمیل را برای اجزای مخرب بررسی می کنند، قبل از اینکه این ایمیل ها به دست گیرنده برسند. با وجود این، اگر فایل ارسال شده توسط مهاجم خراب باشد، بسیاری از سیستمهای حفاظت از سرویس پست الکترونیکی به سادگی نمیتوانند مؤلفه مخرب موجود در آن را شناسایی کرده و آن را به عنوان «بالقوه خطرناک» علامتگذاری کنند.
• الگوریتم های داخلی مایکروسافت ورد توانایی بازیابی اسناد نیمه آسیب دیده و خراب را دارند و آنها را خوانا می کند. با این حال، از آنجایی که سیستمهای امنیتی سرویس ایمیل پس از باز کردن یک فایل بالقوه مخرب در رایانه خود، مجدداً اسکن نمیشوند، به قربانیان محتوای مخرب نشان داده میشود.
• در یک حادثه، گفته شد که کاربران کدهای QR را در یک سند مایکروسافت ورد که در ابتدا خراب شده بود، باز کرده اند و از تأیید سرویس ایمیل جلوگیری می کنند. اگر کاربر این کد QR را اسکن می کرد، به صفحه ورود جعلی مایکروسافت 365 هدایت می شد.
• چنین فایل های آسیب دیده می توانند با موفقیت باز شوند و تقریباً در همه سیستم عامل ها کار کنند، اما در عین حال برای بسیاری از ابزارهای امنیتی مدرن، از جمله سرویس VirusTotal، دور از چشم باقی می مانند. این به این دلیل است که نرم افزار آنتی ویروس به سادگی نمی تواند چنین فایل های خراب و بالقوه مخرب را به درستی بررسی کند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
⚠ عواقب فاجعه بار خطاهای نرم افزاری قسمت 2.
• در ادامه موضوع قبل، چند داستان دیگر درباره اشکالات جدی و عواقب آنها را با شما به اشتراک خواهم گذاشت. فکر کنم خیلی جالب باشه:
• در سال 1962 ، فضاپیمای مارینر 1 پس از پرتاب به دلیل انحراف از مسیر، از روی زمین منهدم شد. موشک به دلیل نرم افزاری سقوط کرد که توسعه دهنده فقط یک کاراکتر را از دست داد. در نتیجه، فضاپیما به ارزش 18 میلیون دلار (به پول آن زمان) سیگنال های کنترلی نادرستی دریافت می کرد.
• در حین کار بر روی سیستم کنترل موشک، برنامه نویس فرمول های ریاضی دست نویس را به کد کامپیوتری ترجمه کرد. او نماد "خط تیره" (شاخص) را برای یک خط تیره معمولی (یا علامت منفی) گرفت. عملکرد هموارسازی شروع به منعکس کردن تغییرات عادی در سرعت موشک به عنوان بحرانی و غیرقابل قبول کرد. با این حال، حتی اشتباه انجام شده ممکن است منجر به یک شکست جدی نشده باشد، اما به عنوان شانس، آنتن موشک با سیستم هدایت روی زمین ارتباط خود را از دست داد و کامپیوتر آنبورد کنترل را به دست گرفت.
➖➖➖➖➖➖➖➖
• در اینجا داستان دیگری است که منجر به خاموشی در ایالات متحده شد: یک خطای کوچک در نرم افزار نظارت بر عملکرد تجهیزات جنرال الکتریک انرژی منجر به بدون برق ماندن 55 میلیون نفر شد. در ساحل شرقی ایالات متحده، ساختمان های مسکونی، مدارس، بیمارستان ها و فرودگاه ها بدون برق مانده اند.
• در 14 آگوست 2003، در ساعت 12:15 صبح، یک اپراتور سیستم قدرت در ایندیانا متوجه یک مشکل کوچک با استفاده از ابزار نظارت بر تجهیزات شد. مشکل باعث ایجاد یک سیگنال خطای آزاردهنده شد که اپراتور آن را خاموش کرد. اپراتور موفق شد تمام مشکلات را در چند دقیقه حل کند، اما فراموش کرد نظارت را دوباره راه اندازی کند - زنگ در موقعیت خاموش باقی ماند.
• خرابی سیگنال علت اصلی خاموشی نبود. اما زمانی که ساعاتی بعد تماس با یک درخت باعث از بین رفتن خطوط برق در اوهایو شد، هیچ کس از آن خبر نداشت. مشکل گلوله برفی شد، خطوط انتقال بیش از حد و نیروگاه ها در نیویورک، نیوجرسی، میشیگان و فراتر از آن تاریک شدند.
• هیچ یک از اپراتورها متوجه آبشار خطاهایی نشدند که به آرامی سیستم قدرت را از بین می بردند زیرا یک زنگ هشدار خاموش می شد - هیچ سیستم پشتیبان برای مقابله با این موضوع وجود نداشت. به طور رسمی، میزان خسارت کمتر از 6 میلیارد دلار نبود. چنین چیزهایی ...
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
• در ادامه موضوع قبل، چند داستان دیگر درباره اشکالات جدی و عواقب آنها را با شما به اشتراک خواهم گذاشت. فکر کنم خیلی جالب باشه:
• در سال 1962 ، فضاپیمای مارینر 1 پس از پرتاب به دلیل انحراف از مسیر، از روی زمین منهدم شد. موشک به دلیل نرم افزاری سقوط کرد که توسعه دهنده فقط یک کاراکتر را از دست داد. در نتیجه، فضاپیما به ارزش 18 میلیون دلار (به پول آن زمان) سیگنال های کنترلی نادرستی دریافت می کرد.
• در حین کار بر روی سیستم کنترل موشک، برنامه نویس فرمول های ریاضی دست نویس را به کد کامپیوتری ترجمه کرد. او نماد "خط تیره" (شاخص) را برای یک خط تیره معمولی (یا علامت منفی) گرفت. عملکرد هموارسازی شروع به منعکس کردن تغییرات عادی در سرعت موشک به عنوان بحرانی و غیرقابل قبول کرد. با این حال، حتی اشتباه انجام شده ممکن است منجر به یک شکست جدی نشده باشد، اما به عنوان شانس، آنتن موشک با سیستم هدایت روی زمین ارتباط خود را از دست داد و کامپیوتر آنبورد کنترل را به دست گرفت.
➖➖➖➖➖➖➖➖
• در اینجا داستان دیگری است که منجر به خاموشی در ایالات متحده شد: یک خطای کوچک در نرم افزار نظارت بر عملکرد تجهیزات جنرال الکتریک انرژی منجر به بدون برق ماندن 55 میلیون نفر شد. در ساحل شرقی ایالات متحده، ساختمان های مسکونی، مدارس، بیمارستان ها و فرودگاه ها بدون برق مانده اند.
• در 14 آگوست 2003، در ساعت 12:15 صبح، یک اپراتور سیستم قدرت در ایندیانا متوجه یک مشکل کوچک با استفاده از ابزار نظارت بر تجهیزات شد. مشکل باعث ایجاد یک سیگنال خطای آزاردهنده شد که اپراتور آن را خاموش کرد. اپراتور موفق شد تمام مشکلات را در چند دقیقه حل کند، اما فراموش کرد نظارت را دوباره راه اندازی کند - زنگ در موقعیت خاموش باقی ماند.
• خرابی سیگنال علت اصلی خاموشی نبود. اما زمانی که ساعاتی بعد تماس با یک درخت باعث از بین رفتن خطوط برق در اوهایو شد، هیچ کس از آن خبر نداشت. مشکل گلوله برفی شد، خطوط انتقال بیش از حد و نیروگاه ها در نیویورک، نیوجرسی، میشیگان و فراتر از آن تاریک شدند.
• هیچ یک از اپراتورها متوجه آبشار خطاهایی نشدند که به آرامی سیستم قدرت را از بین می بردند زیرا یک زنگ هشدار خاموش می شد - هیچ سیستم پشتیبان برای مقابله با این موضوع وجود نداشت. به طور رسمی، میزان خسارت کمتر از 6 میلیارد دلار نبود. چنین چیزهایی ...
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
نقص حیاتی در Apache Parket زیرساخت های کلان داده را تهدید می کند
📄 یک باگ خطرناک در RCE Apache Parket پیدا شد . آسیب پذیری CVE-2025-30065 امتیاز بحرانی 10.0 را در مقیاس CVSS v4 دریافت کرد. این مشکل در نسخه 1.15.1 برطرف شده است، اما تمام نسخه های قبلی همچنان در معرض خطر هستند.
🧨 ماهیت آسیبپذیری، deserialization ناامن است، که به شما امکان میدهد یک فایل پارکت ساخته شده خاص را تزریق کنید و به اجرای کد دلخواه برسید. حمله ممکن است منجر به سرقت داده ها، اختلال در خدمات و نصب بدافزار شود.
🌐 قالب Apache Parket در همه جا در سیستم های بزرگ استفاده می شود. کاربران شامل Netflix، Airbnb، Uber، Amazon و دیگر غولهای فناوری اطلاعات هستند. این تهدید برای استخر های داده، ابرها و پلتفرم های تحلیلی که فایل ها را از خارج دریافت می کنند، حیاتی است.
#apacheparquet #bigdata
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
📄 یک باگ خطرناک در RCE Apache Parket پیدا شد . آسیب پذیری CVE-2025-30065 امتیاز بحرانی 10.0 را در مقیاس CVSS v4 دریافت کرد. این مشکل در نسخه 1.15.1 برطرف شده است، اما تمام نسخه های قبلی همچنان در معرض خطر هستند.
🧨 ماهیت آسیبپذیری، deserialization ناامن است، که به شما امکان میدهد یک فایل پارکت ساخته شده خاص را تزریق کنید و به اجرای کد دلخواه برسید. حمله ممکن است منجر به سرقت داده ها، اختلال در خدمات و نصب بدافزار شود.
🌐 قالب Apache Parket در همه جا در سیستم های بزرگ استفاده می شود. کاربران شامل Netflix، Airbnb، Uber، Amazon و دیگر غولهای فناوری اطلاعات هستند. این تهدید برای استخر های داده، ابرها و پلتفرم های تحلیلی که فایل ها را از خارج دریافت می کنند، حیاتی است.
#apacheparquet #bigdata
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
#خبر: VMware پس از خریداری شدن توسط یک غول IT حریص، مشتریان اصلی خود را یکی پس از دیگری از دست می دهد
VMware، یک توسعهدهنده نرمافزار مجازیسازی، مشتری اصلی بعدی خود - ارائهدهنده زیرساخت Beeks Group را از دست داده است. این شرکت بریتانیایی افزایش 900 درصدی قیمت ها برای استفاده از پشته مجازی سازی را که توسط مالک جدید VMware، Broadcom آغاز شد، غیرقابل قبول دانست و به راه حل باز OpenNebula روی آورد، اگرچه این کار دشواری بود
شرکت Beeks Group یک ارائه دهنده زیرساخت ابری در بریتانیا است . خدمات آن در درجه اول معطوف به نمایندگان بخش مالی اقتصاد است. بر اساس گزارش The Register ، قدرت محاسبات فیزیکی مورد استفاده توسط ارائه دهنده بین ۲۰ مرکز داده توزیع شده است. بر اساس این زیرساخت بیش از ۲۰ هزار سرور مجازی و حدود ۳ هزار سرور فیزیکی فعالیت می کنند.
اکنون اکثریت قریب به اتفاق ماشینهای گروه Beeks OpenNebula را اجرا میکنند ، یک پلتفرم منبع باز، و از هایپروایزر KVM ( مجازیسازی هسته لینوکس ) استفاده میکنند .
شرکت Broadcom در بهار 2022 VMware را به قیمت رکورد 61 میلیارد دلار خریداری کرد. پیش از این، VMware به عنوان یک تجارت مستقل فعالیت می کرد که در سال 2021 از Dell Technologies جدا شد .
VMware "پیشگام مجازی سازی x86 " نامیده می شود زیرا اولین کسی بود که پیشرفت های خود را در نرم افزار مجازی سازی معماری Intel x86 تجاری کرد.
کار دشوار اما شدنی
مهاجرت به یک پشته مجازی سازی جایگزین برای Beeks Group چالش برانگیز بود. نرم افزار اختصاصی مورد استفاده توسط ارائه دهنده برای کار با VMware API "طراحی شده" بود ، بنابراین باید برای تعامل با OpenNebula سازگار شود .
ابزارهای داخلی پلتفرم باز برای جمعآوری معیارهای مهم مانند CPU سرور ، حافظه یا بار دیسک، نیازهای Beeks را برآورده نمیکنند، اما از آنجایی که OpenNebula منبع باز است، حل این مشکل کار غیرممکنی نبود. در نتیجه، شرکت ابزارهای مورد نیاز خود را به تنهایی تکمیل کرد.
ارائهدهنده ابر ادعا میکند که مهاجرت به OpenNebula باعث شده تا ماشینهای مجازی بیشتری نسبت به آنچه که قبلاً با VMware Cloud Foundation امکانپذیر بود، همزمان روی یک سرور فیزیکی واحد اجرا شوند .
مشتریان در حال فرار از Broadcom هستند
Beeks Group اولین مشتری نسبتاً بزرگی نیست که VMware از زمانی که تحت Broadcom قرار گرفت از دست داده است .
پیش از این، شرکت بیمه آمریکایی Geico (به OpenStack تغییر کرد )، شرکت فینتک استرالیا Computershare (انتخاب Nutanix )، نماینده قمار و کسب و کار هتلداری از ایالات متحده آمریکا Boyd Gaming (Nutanix) و سازنده آمریکایی تجهیزات کشاورزی John Deere از همکاری با پیشگام مجازیسازی x86 خودداری کردند. در بسیاری از این موارد، دلیل انتقال به پشته مجازی سازی ابری جایگزین برای شرکت ها، تغییرات در سیاست های مجوز نرم افزار VMware بود که پس از خرید Broadcom رخ داد .
AT&T در سپتامبر 2024، Broadcom را تهدید به امتناع از همکاری کرد، زیرا درگیری برسر شرایط مجوز بیشتر که باید برای غول مخابراتی آمریکایی، کاربر قدیمی نرم افزار VMware اعمال شود. Broadcom معتقد بود که AT&T اکنون باید بیشتر بپردازد، که اپراتور مخابراتی با آن موافقت نکرد و با طرح شکایتی پاسخ داد که در آن برادکام را متهم به امتناع غیرقانونی از اجرای شرایط قرارداد قبلی منعقد شده کرد.
بر اساس مطالعهای که توسط شرکت ابری Civo در سپتامبر 2024 انجام شد، VMware میتواند حدود نیمی از مشتریان خود را در آینده قابل پیشبینی از دست بدهد، به ویژه به دلیل افزایش قیمتها و کنار گذاشتن مجوزهای "دائمی"، نوآوریهای معرفی شده توسط Broadcom.
همانطور که TechSpot اشاره می کند ، Broadcom یک تاکتیک زیرکانه را اتخاذ کرده است تا مشتریان فعلی VMware را مجبور به پذیرش سیاست قیمت گذاری جدید کند. این شرکت با اطمینان و به شدت قیمتها را افزایش میدهد، به خوبی میداند که هزینههای انتقال زیرساخت به یک پشته مجازیسازی جدید ممکن است بیشتر از هزینههای افزایش مجوز به Broadcom باشد. دور شدن از نرمافزار VMware میتواند از نظر مالی بهویژه برای کسبوکارهای کوچک و متوسطی که بودجه قابلتوجهی در دسترس ندارند و میتوانند برای تغییر به نرمافزار از یک فروشنده دیگر سرمایهگذاری مجدد کنند، دردناک باشد.
👈 رویکرد سازمانی شما در این خصوص چیست؟ تجارب خود را با ما به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
VMware، یک توسعهدهنده نرمافزار مجازیسازی، مشتری اصلی بعدی خود - ارائهدهنده زیرساخت Beeks Group را از دست داده است. این شرکت بریتانیایی افزایش 900 درصدی قیمت ها برای استفاده از پشته مجازی سازی را که توسط مالک جدید VMware، Broadcom آغاز شد، غیرقابل قبول دانست و به راه حل باز OpenNebula روی آورد، اگرچه این کار دشواری بود
شرکت Beeks Group یک ارائه دهنده زیرساخت ابری در بریتانیا است . خدمات آن در درجه اول معطوف به نمایندگان بخش مالی اقتصاد است. بر اساس گزارش The Register ، قدرت محاسبات فیزیکی مورد استفاده توسط ارائه دهنده بین ۲۰ مرکز داده توزیع شده است. بر اساس این زیرساخت بیش از ۲۰ هزار سرور مجازی و حدود ۳ هزار سرور فیزیکی فعالیت می کنند.
اکنون اکثریت قریب به اتفاق ماشینهای گروه Beeks OpenNebula را اجرا میکنند ، یک پلتفرم منبع باز، و از هایپروایزر KVM ( مجازیسازی هسته لینوکس ) استفاده میکنند .
شرکت Broadcom در بهار 2022 VMware را به قیمت رکورد 61 میلیارد دلار خریداری کرد. پیش از این، VMware به عنوان یک تجارت مستقل فعالیت می کرد که در سال 2021 از Dell Technologies جدا شد .
VMware "پیشگام مجازی سازی x86 " نامیده می شود زیرا اولین کسی بود که پیشرفت های خود را در نرم افزار مجازی سازی معماری Intel x86 تجاری کرد.
کار دشوار اما شدنی
مهاجرت به یک پشته مجازی سازی جایگزین برای Beeks Group چالش برانگیز بود. نرم افزار اختصاصی مورد استفاده توسط ارائه دهنده برای کار با VMware API "طراحی شده" بود ، بنابراین باید برای تعامل با OpenNebula سازگار شود .
ابزارهای داخلی پلتفرم باز برای جمعآوری معیارهای مهم مانند CPU سرور ، حافظه یا بار دیسک، نیازهای Beeks را برآورده نمیکنند، اما از آنجایی که OpenNebula منبع باز است، حل این مشکل کار غیرممکنی نبود. در نتیجه، شرکت ابزارهای مورد نیاز خود را به تنهایی تکمیل کرد.
ارائهدهنده ابر ادعا میکند که مهاجرت به OpenNebula باعث شده تا ماشینهای مجازی بیشتری نسبت به آنچه که قبلاً با VMware Cloud Foundation امکانپذیر بود، همزمان روی یک سرور فیزیکی واحد اجرا شوند .
مشتریان در حال فرار از Broadcom هستند
Beeks Group اولین مشتری نسبتاً بزرگی نیست که VMware از زمانی که تحت Broadcom قرار گرفت از دست داده است .
پیش از این، شرکت بیمه آمریکایی Geico (به OpenStack تغییر کرد )، شرکت فینتک استرالیا Computershare (انتخاب Nutanix )، نماینده قمار و کسب و کار هتلداری از ایالات متحده آمریکا Boyd Gaming (Nutanix) و سازنده آمریکایی تجهیزات کشاورزی John Deere از همکاری با پیشگام مجازیسازی x86 خودداری کردند. در بسیاری از این موارد، دلیل انتقال به پشته مجازی سازی ابری جایگزین برای شرکت ها، تغییرات در سیاست های مجوز نرم افزار VMware بود که پس از خرید Broadcom رخ داد .
AT&T در سپتامبر 2024، Broadcom را تهدید به امتناع از همکاری کرد، زیرا درگیری برسر شرایط مجوز بیشتر که باید برای غول مخابراتی آمریکایی، کاربر قدیمی نرم افزار VMware اعمال شود. Broadcom معتقد بود که AT&T اکنون باید بیشتر بپردازد، که اپراتور مخابراتی با آن موافقت نکرد و با طرح شکایتی پاسخ داد که در آن برادکام را متهم به امتناع غیرقانونی از اجرای شرایط قرارداد قبلی منعقد شده کرد.
بر اساس مطالعهای که توسط شرکت ابری Civo در سپتامبر 2024 انجام شد، VMware میتواند حدود نیمی از مشتریان خود را در آینده قابل پیشبینی از دست بدهد، به ویژه به دلیل افزایش قیمتها و کنار گذاشتن مجوزهای "دائمی"، نوآوریهای معرفی شده توسط Broadcom.
همانطور که TechSpot اشاره می کند ، Broadcom یک تاکتیک زیرکانه را اتخاذ کرده است تا مشتریان فعلی VMware را مجبور به پذیرش سیاست قیمت گذاری جدید کند. این شرکت با اطمینان و به شدت قیمتها را افزایش میدهد، به خوبی میداند که هزینههای انتقال زیرساخت به یک پشته مجازیسازی جدید ممکن است بیشتر از هزینههای افزایش مجوز به Broadcom باشد. دور شدن از نرمافزار VMware میتواند از نظر مالی بهویژه برای کسبوکارهای کوچک و متوسطی که بودجه قابلتوجهی در دسترس ندارند و میتوانند برای تغییر به نرمافزار از یک فروشنده دیگر سرمایهگذاری مجدد کنند، دردناک باشد.
👈 رویکرد سازمانی شما در این خصوص چیست؟ تجارب خود را با ما به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در رابط وب میانافزار دستگاههای شبکه Moxa EDF-G1002-BP، EDR-810، EDR-8010، EDR-G9004، EDR-G9010، NAT-102، TN-4900 و OnCell G4302-LTE4 به دلیل خنثیسازی عناصر خرابی خاص دستگاههای شبکه است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا دستورات دلخواه را از طریق تنظیمات NTP اجرا کند و کنترل کامل دستگاه را به دست آورد.
BDU: 2025-03709
CVE-2025-0415
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال سطح برنامه وب (WAF)؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به رابط مدیریت وب یک دستگاه آسیبپذیر از زیرشبکههای دیگر؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
BDU: 2025-03709
CVE-2025-0415
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال سطح برنامه وب (WAF)؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به رابط مدیریت وب یک دستگاه آسیبپذیر از زیرشبکههای دیگر؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Moxa
CVE-2025-0415: Command Injection Leading to Denial-of-Service in Secure Routers, Cellular Routers, and Network Security Appliances
• دیروز، گزارش تحلیلی سالانه محققان آزمایشگاه کسپرسکی منتشر شد که در آن کارشناسان تیم SOC مشاهدات خود را بر اساس تجزیه و تحلیل حوادث در سال 2024 به اشتراک می گذارند. به طور خاص، این گزارش حاوی اطلاعاتی در مورد رایج ترین تاکتیک ها، تکنیک ها و ابزار مهاجمان، ویژگی های حوادث شناسایی شده و توزیع آنها بر اساس منطقه و صنعت است.
• باید به طراحی گزارش توجه ویژه ای شود که خواندن آن تا حد امکان دلپذیر باشد. خوب، اگر در مورد محتوا صحبت کنیم، در اینجا چند روند اصلی وجود دارد:
➡ تعداد حوادث جدی کاهش یافته است، اما پیچیدگی آنها افزایش یافته است. در سال 2024 34 درصد کمتر از سال 2023 حوادث جدی رخ داد. با این حال، میانگین زمان بررسی و پاسخ به چنین حملاتی 48 درصد افزایش یافت که نشان دهنده افزایش قابل توجهی در پیچیدگی آنهاست.
➡ تعداد حملات هدفمند تحت کنترل انسان افزایش یافته است. در سال 2024، 43 درصد از حوادث جدی ناشی از حملات انسانی بوده است. این 74 درصد بیشتر از سال 2023 و 43 درصد بیشتر از سال 2022 است. اگرچه ابزارهای خودکار تشخیص حملات دائماً در حال پیشرفت هستند، مهاجمان همچنان به یافتن راه هایی برای دور زدن آنها می پردازند.
➡ مهاجمان اغلب پس از یک هک موفق باز می گردند. پس از اولین حمله موفق، مهاجمان اغلب به سازمان قربانی باز می گردند . این امر به ویژه در بخش عمومی صادق است، جایی که مهاجمان به جاسوسی سایبری طولانی مدت علاقه مند هستند.
➡ تکنیک Living off the Land بر حملات غالب است. مهاجمان اغلب از تکنیکهای Living off the Land در زیرساختهایی که فاقد ابزارهای کنترل پیکربندی هستند استفاده میکنند.
➡ تکنیک های اصلی اجرای کاربر و فیشینگ باقی می مانند. دستکاری کاربر و فیشینگ دوباره در میان سه تهدید رایج قرار گرفتند. حدود 5 درصد از حوادث جدی در سال 2024 به دلیل مهندسی اجتماعی موفق بوده است.
➡️ در صورت تمایل می توانید نسخه کامل گزارش را از این لینک دانلود کنید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
• باید به طراحی گزارش توجه ویژه ای شود که خواندن آن تا حد امکان دلپذیر باشد. خوب، اگر در مورد محتوا صحبت کنیم، در اینجا چند روند اصلی وجود دارد:
➡ تعداد حوادث جدی کاهش یافته است، اما پیچیدگی آنها افزایش یافته است. در سال 2024 34 درصد کمتر از سال 2023 حوادث جدی رخ داد. با این حال، میانگین زمان بررسی و پاسخ به چنین حملاتی 48 درصد افزایش یافت که نشان دهنده افزایش قابل توجهی در پیچیدگی آنهاست.
➡ تعداد حملات هدفمند تحت کنترل انسان افزایش یافته است. در سال 2024، 43 درصد از حوادث جدی ناشی از حملات انسانی بوده است. این 74 درصد بیشتر از سال 2023 و 43 درصد بیشتر از سال 2022 است. اگرچه ابزارهای خودکار تشخیص حملات دائماً در حال پیشرفت هستند، مهاجمان همچنان به یافتن راه هایی برای دور زدن آنها می پردازند.
➡ مهاجمان اغلب پس از یک هک موفق باز می گردند. پس از اولین حمله موفق، مهاجمان اغلب به سازمان قربانی باز می گردند . این امر به ویژه در بخش عمومی صادق است، جایی که مهاجمان به جاسوسی سایبری طولانی مدت علاقه مند هستند.
➡ تکنیک Living off the Land بر حملات غالب است. مهاجمان اغلب از تکنیکهای Living off the Land در زیرساختهایی که فاقد ابزارهای کنترل پیکربندی هستند استفاده میکنند.
➡ تکنیک های اصلی اجرای کاربر و فیشینگ باقی می مانند. دستکاری کاربر و فیشینگ دوباره در میان سه تهدید رایج قرار گرفتند. حدود 5 درصد از حوادث جدی در سال 2024 به دلیل مهندسی اجتماعی موفق بوده است.
➡️ در صورت تمایل می توانید نسخه کامل گزارش را از این لینک دانلود کنید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هکرهای کره شمالی سامانههای یکی از تولیدکنندگان پیشرو موشکی روسیه - رویترز را هک کردند
گروههای هکری ScarCruft و Lazarus که با دولت کره شمالی مرتبط هستند، در پایان سال 2021 به سیستمهای یکی از شرکتهای پیشرو موشکی و فضایی روسیه، NPO Mashinostroeniya دسترسی پیدا کردند. رویترز با استناد به یافته های شرکت امنیت سایبری آمریکایی SentinelOne می نویسد ، آنها حداقل تا ماه می 2022 این دسترسی را حفظ کردند.
متخصصان SentinelOne زمانی متوجه این هک شدند که یکی از متخصصان IT در NPO Mashinostroyenia به طور تصادفی مکاتبات داخلی شرکت را هنگام بررسی هک فاش کرد.
به گزارش SentinelOne، هکرهای کره شمالی به ایمیل های کارکنان NPO Mashinostroeniya دسترسی پیدا کردند. رویترز خاطرنشان کرد که نمی تواند تعیین کند که آیا هکرها اطلاعات حساسی را سرقت کرده اند یا خیر. چند ماه پس از هک، پیونگ یانگ تعدادی از تغییرات را در برنامه موشک های بالستیک خود اعلام کرد، اما مشخص نیست که آیا این تغییرات به هک مربوط می شود یا خیر.
این آژانس نوشت: «کارشناسان می گویند این حادثه نشان می دهد که چگونه این کشور منزوی حتی متحدان خود مانند روسیه را در تلاش برای دستیابی به فناوری حیاتی هدف قرار می دهد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
گروههای هکری ScarCruft و Lazarus که با دولت کره شمالی مرتبط هستند، در پایان سال 2021 به سیستمهای یکی از شرکتهای پیشرو موشکی و فضایی روسیه، NPO Mashinostroeniya دسترسی پیدا کردند. رویترز با استناد به یافته های شرکت امنیت سایبری آمریکایی SentinelOne می نویسد ، آنها حداقل تا ماه می 2022 این دسترسی را حفظ کردند.
متخصصان SentinelOne زمانی متوجه این هک شدند که یکی از متخصصان IT در NPO Mashinostroyenia به طور تصادفی مکاتبات داخلی شرکت را هنگام بررسی هک فاش کرد.
به گزارش SentinelOne، هکرهای کره شمالی به ایمیل های کارکنان NPO Mashinostroeniya دسترسی پیدا کردند. رویترز خاطرنشان کرد که نمی تواند تعیین کند که آیا هکرها اطلاعات حساسی را سرقت کرده اند یا خیر. چند ماه پس از هک، پیونگ یانگ تعدادی از تغییرات را در برنامه موشک های بالستیک خود اعلام کرد، اما مشخص نیست که آیا این تغییرات به هک مربوط می شود یا خیر.
این آژانس نوشت: «کارشناسان می گویند این حادثه نشان می دهد که چگونه این کشور منزوی حتی متحدان خود مانند روسیه را در تلاش برای دستیابی به فناوری حیاتی هدف قرار می دهد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
این همان فیبر نوری است که در ته اقیانوس ها قرار گرفته و اینترنت را به خانه های ما می آورد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
یک حمله کاربردی کانال جانبی آکوستیک مبتنی بر یادگیری عمیق به صفحه کلید
یک حمله صوتی جدید بر اساس یک مدل یادگیری عمیق. به شما امکان می دهد با دقت 95 درصد تشخیص دهید که چه متنی بر اساس صدای ضبط شده از "ضربه زدن" کلیدها تایپ شده است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
یک حمله صوتی جدید بر اساس یک مدل یادگیری عمیق. به شما امکان می دهد با دقت 95 درصد تشخیص دهید که چه متنی بر اساس صدای ضبط شده از "ضربه زدن" کلیدها تایپ شده است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🪱 کرم موریس اولین ویروس در تاریخ است که به طور خودکار در سراسر شبکه پخش می شود.
https://t.me/ics_cert/1087
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
https://t.me/ics_cert/1087
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🪱 کرم موریس اولین ویروس در تاریخ است که به طور خودکار در سراسر شبکه پخش می شود.
• موریس فارغ التحصیل سال 1988 از هاروارد و رابرت تاپن، دانشجوی کارشناسی ارشد در دانشگاه کرنل، نیویورک بود. او که پسر یک رمزنگار حرفه ای برای NSA ایالات متحده بود، تصمیم گرفت یک کرم خود تکثیر شونده روی ARPAnet بنویسد.
— ARPANET (شبکه آژانس پروژه های تحقیقاتی پیشرفته) در سال 1969 به ابتکار آژانس پروژه های تحقیقاتی پیشرفته وزارت دفاع ایالات متحده (دارپا، آژانس پروژه های تحقیقاتی پیشرفته دفاعی) ایجاد شد و نمونه اولیه اینترنت بود.
• Morris Worm اولین نرم افزار مخرب در تاریخ فناوری رایانه بود که از مکانیسم های انتشار خودکار در شبکه استفاده می کرد. برای این کار از آسیب پذیری های متعدد در سرویس های شبکه و همچنین ضعف هایی در سیستم های کامپیوتری به دلیل عدم توجه کافی به مسائل امنیتی در آن زمان استفاده شد.
• به گفته موریس، این کرم برای اهداف تحقیقاتی ایجاد شده است. کد او حاوی هیچ "بارگذاری" نبود. با این حال، به دلیل اشتباهات در الگوریتم های عملیاتی، گسترش کرم باعث به اصطلاح "انکار سرویس" شد، زمانی که رایانه ها مشغول اجرای نسخه های متعدد کرم بودند و پاسخ به دستورات اپراتور را متوقف کردند.
• این یک الگوریتم نادرست پیاده سازی شده برای بررسی اینکه آیا سیستم قبلاً آلوده شده بود یا خیر بود که بر خلاف قصد نویسنده آن به گسترش گسترده کرم در شبکه منجر شد. در عمل رایانه های شخصی چندین بار آلوده شدند که اولاً منجر به تخلیه سریع منابع شد و ثانیاً به گسترش بهمن مانند کرم در شبکه کمک کرد. بر اساس برخی برآوردها، کرم موریس حدود 6200 کامپیوتر را آلوده کرده است.
• کرم موریس عملاً کار کامپیوترهای روی شبکه ARPANET را تا پنج روز فلج کرد. برآورد زمان خرابی حداقل 8 میلیون ساعت و بیش از 1 میلیون ساعت زمان صرف شده برای بازگرداندن عملکرد سیستم ها است.
• مجموع زیان به لحاظ پولی 98 میلیون دلار برآورد شد که شامل زیان مستقیم و غیرمستقیم بود. خسارات مستقیم شامل (32 میلیون دلار): خاموش کردن، آزمایش و راه اندازی مجدد 42700 دستگاه. شناسایی کرم، حذف، تمیز کردن حافظه و ترمیم 6200 دستگاه. تجزیه و تحلیل کد کرم، جداسازی قطعات و مستندسازی؛ تعمیر سیستم های یونیکس و تست. خسارات غیرمستقیم شامل (66 میلیون دلار): از دست دادن زمان رایانه در نتیجه عدم دسترسی به شبکه. از دست دادن دسترسی کاربر به شبکه
• خود سازنده با درک مقیاس نتایج اقدام خود، داوطلبانه تسلیم مقامات شد و در مورد همه چیز گفت. جلسه رسیدگی به پرونده او در 22 ژانویه 1990 به پایان رسید. موریس ابتدا با پنج سال زندان و جریمه 25000 دلاری روبرو شد. در واقع، این حکم بسیار ملایم بود. دادگاه 400 ساعت خدمات اجتماعی، 10000 دلار جریمه، یک دوره آزمایشی سه ساله و پرداخت هزینه های مربوط به نظارت بر فرد محکوم را صادر کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
• موریس فارغ التحصیل سال 1988 از هاروارد و رابرت تاپن، دانشجوی کارشناسی ارشد در دانشگاه کرنل، نیویورک بود. او که پسر یک رمزنگار حرفه ای برای NSA ایالات متحده بود، تصمیم گرفت یک کرم خود تکثیر شونده روی ARPAnet بنویسد.
— ARPANET (شبکه آژانس پروژه های تحقیقاتی پیشرفته) در سال 1969 به ابتکار آژانس پروژه های تحقیقاتی پیشرفته وزارت دفاع ایالات متحده (دارپا، آژانس پروژه های تحقیقاتی پیشرفته دفاعی) ایجاد شد و نمونه اولیه اینترنت بود.
• Morris Worm اولین نرم افزار مخرب در تاریخ فناوری رایانه بود که از مکانیسم های انتشار خودکار در شبکه استفاده می کرد. برای این کار از آسیب پذیری های متعدد در سرویس های شبکه و همچنین ضعف هایی در سیستم های کامپیوتری به دلیل عدم توجه کافی به مسائل امنیتی در آن زمان استفاده شد.
• به گفته موریس، این کرم برای اهداف تحقیقاتی ایجاد شده است. کد او حاوی هیچ "بارگذاری" نبود. با این حال، به دلیل اشتباهات در الگوریتم های عملیاتی، گسترش کرم باعث به اصطلاح "انکار سرویس" شد، زمانی که رایانه ها مشغول اجرای نسخه های متعدد کرم بودند و پاسخ به دستورات اپراتور را متوقف کردند.
• این یک الگوریتم نادرست پیاده سازی شده برای بررسی اینکه آیا سیستم قبلاً آلوده شده بود یا خیر بود که بر خلاف قصد نویسنده آن به گسترش گسترده کرم در شبکه منجر شد. در عمل رایانه های شخصی چندین بار آلوده شدند که اولاً منجر به تخلیه سریع منابع شد و ثانیاً به گسترش بهمن مانند کرم در شبکه کمک کرد. بر اساس برخی برآوردها، کرم موریس حدود 6200 کامپیوتر را آلوده کرده است.
• کرم موریس عملاً کار کامپیوترهای روی شبکه ARPANET را تا پنج روز فلج کرد. برآورد زمان خرابی حداقل 8 میلیون ساعت و بیش از 1 میلیون ساعت زمان صرف شده برای بازگرداندن عملکرد سیستم ها است.
• مجموع زیان به لحاظ پولی 98 میلیون دلار برآورد شد که شامل زیان مستقیم و غیرمستقیم بود. خسارات مستقیم شامل (32 میلیون دلار): خاموش کردن، آزمایش و راه اندازی مجدد 42700 دستگاه. شناسایی کرم، حذف، تمیز کردن حافظه و ترمیم 6200 دستگاه. تجزیه و تحلیل کد کرم، جداسازی قطعات و مستندسازی؛ تعمیر سیستم های یونیکس و تست. خسارات غیرمستقیم شامل (66 میلیون دلار): از دست دادن زمان رایانه در نتیجه عدم دسترسی به شبکه. از دست دادن دسترسی کاربر به شبکه
• خود سازنده با درک مقیاس نتایج اقدام خود، داوطلبانه تسلیم مقامات شد و در مورد همه چیز گفت. جلسه رسیدگی به پرونده او در 22 ژانویه 1990 به پایان رسید. موریس ابتدا با پنج سال زندان و جریمه 25000 دلاری روبرو شد. در واقع، این حکم بسیار ملایم بود. دادگاه 400 ساعت خدمات اجتماعی، 10000 دلار جریمه، یک دوره آزمایشی سه ساله و پرداخت هزینه های مربوط به نظارت بر فرد محکوم را صادر کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
World IACS SECURITY PROFESSIONALS
A worldwide IACS group for Professionals to connect, learn, and grow in the field of Operational Technology (OT) - Industrial Automation and Control System (IACS), SCADA, and Substation Automation System (SAS) Security. We share together industry experiences and knowledge and practical experiences to help us stay ahead of the latest trends and challenges.
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram:
https://t.me/ics_cert
Dr. Pedram Kiani
A worldwide IACS group for Professionals to connect, learn, and grow in the field of Operational Technology (OT) - Industrial Automation and Control System (IACS), SCADA, and Substation Automation System (SAS) Security. We share together industry experiences and knowledge and practical experiences to help us stay ahead of the latest trends and challenges.
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram:
https://t.me/ics_cert
Dr. Pedram Kiani
یک آسیبپذیری در رابط وب میانافزار دستگاههای شبکه Moxa EDF-G1002-BP، EDR-810، EDR-8010، EDR-G9004، EDR-G9010، NAT-102، TN-4900 و OnCell G4302-LTE4 به دلیل خنثیسازی عناصر خرابی خاص دستگاههای شبکه است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا دستورات دلخواه را از طریق تنظیمات NTP اجرا کند و کنترل کامل دستگاه را به دست آورد.
BDU: 2025-03709
CVE-2025-0415
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال سطح برنامه وب (WAF)؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به رابط مدیریت وب یک دستگاه آسیبپذیر از زیرشبکههای دیگر؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
BDU: 2025-03709
CVE-2025-0415
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال سطح برنامه وب (WAF)؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به رابط مدیریت وب یک دستگاه آسیبپذیر از زیرشبکههای دیگر؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Moxa
CVE-2025-0415: Command Injection Leading to Denial-of-Service in Secure Routers, Cellular Routers, and Network Security Appliances
Media is too big
VIEW IN TELEGRAM
گروه Z-PENTEST ALLIANCE اعلام کرد که به سیستم کنترل فرآیند خودکار کارخانه سرامیک ایتالیایی PAGNOTTA TERMOMECCANICA SNC دسترسی پیدا کرده است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
محققان جزئیات پنج آسیبپذیری با شدت بالا را به اشتراک گذاشتهاند که بر محصولات Iconics و Mitsubishi Electric نظارتی و جمعآوری دادهها (SCADA) تأثیر میگذارند.
راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیبپذیریها بر روی Iconics و Mitsubishi Electric نیز تأثیر میگذارند، زیرا اولی بخشی از دومی است.
آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).
همه این آسیبپذیریها برای بهرهبرداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستمهای سازمان هدف دسترسی پیدا کردهاند اجازه میدهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایلهای حیاتی را دستکاری کنند.
در یک حمله واقعی که سیستمهای صنعتی را هدف قرار میدهد، یک مهاجم میتواند از آسیبپذیریهای SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.
روی هم رفته، این آسیبپذیریها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستمها ایجاد میکنند.
آسیبپذیریها میتواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شدهاند.
این آسیبپذیریها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخههای 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیبپذیریها بر روی Iconics و Mitsubishi Electric نیز تأثیر میگذارند، زیرا اولی بخشی از دومی است.
آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).
همه این آسیبپذیریها برای بهرهبرداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستمهای سازمان هدف دسترسی پیدا کردهاند اجازه میدهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایلهای حیاتی را دستکاری کنند.
در یک حمله واقعی که سیستمهای صنعتی را هدف قرار میدهد، یک مهاجم میتواند از آسیبپذیریهای SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.
روی هم رفته، این آسیبپذیریها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستمها ایجاد میکنند.
آسیبپذیریها میتواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شدهاند.
این آسیبپذیریها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخههای 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
گروه RipperSec از شرکتهای کره جنوبی عبور کرد و به سیستمهای کنترل فرآیند خودکار یک سازنده راهحلهای انرژی و نیروگاه هستهای و همچنین یک شرکت درگیر در تصفیه آب حمله کرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR