چگونه از خانه هوشمند خود محافظت کنیم
شایان ذکر است که چنین آسیبپذیریهایی را میتوان در سایر برنامههای مدیریت خانه هوشمند نیز یافت. در عین حال، یک کاربر عادی، به عنوان یکی از میلیونها مشتری، تقریباً هیچ شانسی برای فهمیدن اینکه آیا برنامه در معرض خطر است یا خیر، ندارد. بنابراین، اگر کوچکترین سوءظنی در مورد هک شدن (افراد جدید در لیست مهمانان، باز و بسته شدن غیرمجاز دروازهها و درها و غیره) مشاهده کردید، توصیه میکنیم در اسرع وقت با مدیر برنامه و تأمینکننده آن تماس بگیرید.
با بازگشت به سناریوهای رایجتر، مانند استفاده از دستگاههای هوشمند در یک آپارتمان شخصی و مجزا، که در آن امکان تماس با هیچ مدیر شبکهای وجود ندارد، توصیه میکنیم از این قوانین امنیتی پیروی کنید.
👈از روتر وایفای خود محافظت کنید: رمز عبور کارخانه را به یک رمز عبور امنتر تغییر دهید، WPS را غیرفعال کنید و رمزگذاری WP2 را فعال کنید.
یک شبکه وایفای جداگانه برای دستگاههای خانه هوشمند راهاندازی کنید و رمز عبور متفاوتی برای آن تعیین کنید. روترهای مدرن به شما امکان میدهند شبکههای «مهمان» راهاندازی کنید و سپس اگر مثلاً یک گهواره هوشمند هک شود ، هکرها به رایانهها و تلفنهای هوشمند شما دسترسی نخواهند داشت.
👈 مرتباً شبکه خود را برای دستگاههای خارجی بررسی کنید .
برای هر دستگاه رمزهای عبور قوی تنظیم کنید.
👈مرتباً میانافزار همه دستگاههای هوشمند، از جمله روتر خود را بهروزرسانی کنید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
شایان ذکر است که چنین آسیبپذیریهایی را میتوان در سایر برنامههای مدیریت خانه هوشمند نیز یافت. در عین حال، یک کاربر عادی، به عنوان یکی از میلیونها مشتری، تقریباً هیچ شانسی برای فهمیدن اینکه آیا برنامه در معرض خطر است یا خیر، ندارد. بنابراین، اگر کوچکترین سوءظنی در مورد هک شدن (افراد جدید در لیست مهمانان، باز و بسته شدن غیرمجاز دروازهها و درها و غیره) مشاهده کردید، توصیه میکنیم در اسرع وقت با مدیر برنامه و تأمینکننده آن تماس بگیرید.
با بازگشت به سناریوهای رایجتر، مانند استفاده از دستگاههای هوشمند در یک آپارتمان شخصی و مجزا، که در آن امکان تماس با هیچ مدیر شبکهای وجود ندارد، توصیه میکنیم از این قوانین امنیتی پیروی کنید.
👈از روتر وایفای خود محافظت کنید: رمز عبور کارخانه را به یک رمز عبور امنتر تغییر دهید، WPS را غیرفعال کنید و رمزگذاری WP2 را فعال کنید.
یک شبکه وایفای جداگانه برای دستگاههای خانه هوشمند راهاندازی کنید و رمز عبور متفاوتی برای آن تعیین کنید. روترهای مدرن به شما امکان میدهند شبکههای «مهمان» راهاندازی کنید و سپس اگر مثلاً یک گهواره هوشمند هک شود ، هکرها به رایانهها و تلفنهای هوشمند شما دسترسی نخواهند داشت.
👈 مرتباً شبکه خود را برای دستگاههای خارجی بررسی کنید .
برای هر دستگاه رمزهای عبور قوی تنظیم کنید.
👈مرتباً میانافزار همه دستگاههای هوشمند، از جمله روتر خود را بهروزرسانی کنید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
چگونه خود را از شنود محافظت کنیم؟
⛔️دسترسی به میکروفون را در گوشیهای هوشمند و تبلتها برای همه برنامههایی که به آن نیاز ندارند، غیرفعال کنید. در نسخههای مدرن سیستمعامل موبایل، در همان بخش، در مدیریت مجوزها و حریم خصوصی، میتوانید ببینید که کدام برنامهها و در چه زمانی واقعاً از میکروفون (و سایر حسگرهای تلفن شما) استفاده کردهاند. مطمئن شوید که هیچ چیز مشکوک یا غیرمنتظرهای برای شما در این لیست وجود ندارد.
کنترل کنید که کدام برنامهها به میکروفون رایانه شما دسترسی دارند - تنظیمات مجوز در جدیدترین نسخههای ویندوز و macOS مشابه تلفنهای هوشمند است. علاوه بر این، برای جلوگیری از استراق سمع از طریق بدافزار، محافظ رایانه قابل اعتمادی نصب کنید.
⛔️غیرفعال کردن دستیار صوتی خود را در نظر بگیرید . این دستیار برای گوش دادن مداوم استفاده نمیشود، اما ممکن است برخی از قطعات ناخواسته در ضبط مکالمات شما با آن باقی بمانند. اگر نگران هستید که صدای دوستان، خانواده یا همکارانتان روی سرورهای شرکتهای جهانی قرار گیرد، بهتر است فناوری خود را با استفاده از صفحه کلید، ماوس و صفحه لمسی کنترل کنید.
⛔️کنترل صوتی تلویزیون خود را خاموش کنید . برای وارد کردن آسان نامها، میتوانید یک صفحه کلید بیسیم جمعوجور را به تلویزیون هوشمند خود متصل کنید.
⛔️از شر بلندگوهای هوشمند خلاص شوید. برای کسانی که عادت دارند از طریق بلندگو به موسیقی گوش دهند و هنگام خرد کردن سالاد، دستور پخت غذاها را بررسی کنند، این ناخوشایندترین توصیه است. اما بلندگوهای هوشمند عملاً تنها گجتی هستند که میتوانند به شما گوش دهند و واقعاً این کار را انجام دهند. و شما یا باید تحمل کنید یا فقط وقتی که واقعاً سالاد خرد میکنید، بلندگو را به برق وصل کنید.
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
⛔️دسترسی به میکروفون را در گوشیهای هوشمند و تبلتها برای همه برنامههایی که به آن نیاز ندارند، غیرفعال کنید. در نسخههای مدرن سیستمعامل موبایل، در همان بخش، در مدیریت مجوزها و حریم خصوصی، میتوانید ببینید که کدام برنامهها و در چه زمانی واقعاً از میکروفون (و سایر حسگرهای تلفن شما) استفاده کردهاند. مطمئن شوید که هیچ چیز مشکوک یا غیرمنتظرهای برای شما در این لیست وجود ندارد.
کنترل کنید که کدام برنامهها به میکروفون رایانه شما دسترسی دارند - تنظیمات مجوز در جدیدترین نسخههای ویندوز و macOS مشابه تلفنهای هوشمند است. علاوه بر این، برای جلوگیری از استراق سمع از طریق بدافزار، محافظ رایانه قابل اعتمادی نصب کنید.
⛔️غیرفعال کردن دستیار صوتی خود را در نظر بگیرید . این دستیار برای گوش دادن مداوم استفاده نمیشود، اما ممکن است برخی از قطعات ناخواسته در ضبط مکالمات شما با آن باقی بمانند. اگر نگران هستید که صدای دوستان، خانواده یا همکارانتان روی سرورهای شرکتهای جهانی قرار گیرد، بهتر است فناوری خود را با استفاده از صفحه کلید، ماوس و صفحه لمسی کنترل کنید.
⛔️کنترل صوتی تلویزیون خود را خاموش کنید . برای وارد کردن آسان نامها، میتوانید یک صفحه کلید بیسیم جمعوجور را به تلویزیون هوشمند خود متصل کنید.
⛔️از شر بلندگوهای هوشمند خلاص شوید. برای کسانی که عادت دارند از طریق بلندگو به موسیقی گوش دهند و هنگام خرد کردن سالاد، دستور پخت غذاها را بررسی کنند، این ناخوشایندترین توصیه است. اما بلندگوهای هوشمند عملاً تنها گجتی هستند که میتوانند به شما گوش دهند و واقعاً این کار را انجام دهند. و شما یا باید تحمل کنید یا فقط وقتی که واقعاً سالاد خرد میکنید، بلندگو را به برق وصل کنید.
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
واکنش به حادثه در عملیاتهای اجرایی: مسئله سرعت نیست، بلکه ایمنی است.
استراتژیهای دنیای واقعی برای مدیریت تهدیدات سایبری بدون به خطر انداختن عملیات کارخانه یا ایمنی انسان
❌ مشکل طرحهای سنتی بازیابی اطلاعات
اکثر سازمانها از قبل یک «طرح واکنش به حادثه» دارند. مشکل چیست؟ این طرح برای بخش فناوری اطلاعات طراحی شده است.
در محیطهای OT، این برنامهها در واقع میتوانند ضرر بیشتری نسبت به فایده داشته باشند. شما فقط یک کنترلر را در اواسط فرآیند ایزوله نمیکنید. شما یک کارخانه فعال را مجدداً راهاندازی نمیکنید. اگر مهار، خطر خاموشی را که بر ایمنی انسان تأثیر میگذارد، به همراه داشته باشد، دارایی را مهار نمیکنید.
واکنش به حادثه OT باید ایمنی را در اولویت قرار دهد، از فرآیند آگاه باشد و از نظر عملکردی با نحوه عملکرد واقعی کارخانه همسو باشد.
🛠️ چارچوب OT IR
ما از دستورالعملهای NIST SP 800-61 یا SANS کپی-پیست نمیکنیم . ما با مهندسان OT استراتژیهای دنیای واقعی میسازیم - نه فقط برای آنها.
در اینجا نحوه انجام آن را شرح میدهیم:
۱. آمادگی
انجام Cyber-PHA و Cyber HAZOP برای ترسیم نقشه خطرات سایبری و تأثیر آنها بر فرآیندها
نقاط ایزوله ایمن از پیش ارزیابی شده را تعریف کنید
توسعه مدلهای تقسیمبندی داراییها مطابق با مرزهای ایمنی
ادغام برنامهریزی بازیابی اطلاعات و تداوم کسبوکار در طول پروژههای گرینفیلد/براونفیلد - در حالی که منطق ایمنی، قفلهای داخلی و ماتریسهای علت و معلولی هنوز در حال طراحی هستند
این امر تنها زمانی مؤثر است که توسط متخصصانی هدایت شود که واقعاً تلاقی عملیات فیزیکی و تهدیدهای دیجیتال را درک میکنند.
۲. تشخیص
ابزارهای نظارتی غیرفعال که هرگز عملیات را مختل نمیکنند
از تشخیص آگاهانه پروتکل OT استفاده کنید—نه فقط ابزارهای مبتنی بر امضا
هشداردهی اپراتور در حلقه را لحاظ کنید: اپراتورهای خط مقدم اغلب قبل از SIEM متوجه ناهنجاریها میشوند.
۳. مهار
دفترچههای راهنمای سفارشی که با همکاری مهندسی، ایمنی و عملیات ساخته شدهاند
اعمال مهار مبتنی بر ریسک و مختص هر منطقه - هرگز تعطیلی سراسری ایجاد نکنید
مراحل تشدید بحران با شرایط حالت امن همسو هستند، نه با اهداف سطح خدمات فناوری اطلاعات
۴. بهبودی
رویههای راهاندازی مجدد مبتنی بر دستورالعملهای OEM را دنبال کنید
بازیابی گام به گام را همزمان با قفلهای ایمنی انجام دهید
از رویههای آزمایششده در برابر وابستگیهای فیزیکی دنیای واقعی و محدودیتهای فروشنده استفاده کنید
۵. بررسی پس از حادثه
درسهای آموختهشده را به ریشهیابی علت، بلوغ داراییها و شکافهای رویهای مرتبط کنید
بهروزرسانی کتابچههای راهنمای بازیابی اطلاعات، آمادگی برای فناوری و آموزش
اطمینان حاصل کنید که نقشهای فروشنده و شخص ثالث در طول تحلیلهای قانونی بررسی میشوند.
♻️ به مانور ایمنی فکر کنید، نه مانور سایبری
ما با واکنش به حادثه مانند یک چک لیست امنیت سایبری رفتار نمیکنیم. ما آن را مانند یک تمرین ایمنی در نظر میگیریم - با نوع جدیدی از خطر: ریسک فرآیند ناشی از فضای سایبری.
تیمهای OT دههها تجربه در مدیریت اختلالات فرآیند دارند. وقتی سناریوهای امنیت سایبری را از نظر از دست دادن دید، از دست دادن کنترل یا عدم دستیابی به وضعیت امن، چارچوببندی میکنید، آنها بلافاصله وارد عمل میشوند.
🧠 امدادگر فراموششده: اپراتور
شخص پشت HMI:
اولین حسگر شما
اولین پاسخگوی شما
و اگر نادیده گرفته شود، اولین نقطه کور شما
IR مؤثر باید شامل اپراتور نیز باشد.
توصیه میکنیم:
آگاهی سایبری مختص به نقش
مدیریت هشدار با قابلیت سایبری
تمرینهای چندمنظوره روی میز، شامل تیمهای کاردرمانی، ایمنی و تولید
🔗 چه بخواهید چه نخواهید، فروشندگان در طرح فروش مستقیم شما هستند
اگر شخص ثالثی بتواند از راه دور به سیستم شما دسترسی پیدا کند، بخشی از اکوسیستم IR محسوب میشود.
ما پروتکلهای IR را از طریق موارد زیر به فروشندگان گسترش میدهیم:
گنجاندن امنیت سایبری در فرآیند آموزش فنی
تعریف سیاستهای کنترل دسترسی از قبل
الزام مشارکت مبتنی بر SLA در بررسی حوادث
↺ بازیابی کنترلشده > بازیابی سریع
در فناوری اطلاعات، موفقیت به معنای بازیابی سریع است. در فناوری اطلاعات، موفقیت به معنای بازیابی ایمن است - بدون هیچگونه خرابی ناخواسته، بدون آسیب به داراییها و بدون هیچگونه به خطر افتادن ایمنی.
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
استراتژیهای دنیای واقعی برای مدیریت تهدیدات سایبری بدون به خطر انداختن عملیات کارخانه یا ایمنی انسان
❌ مشکل طرحهای سنتی بازیابی اطلاعات
اکثر سازمانها از قبل یک «طرح واکنش به حادثه» دارند. مشکل چیست؟ این طرح برای بخش فناوری اطلاعات طراحی شده است.
در محیطهای OT، این برنامهها در واقع میتوانند ضرر بیشتری نسبت به فایده داشته باشند. شما فقط یک کنترلر را در اواسط فرآیند ایزوله نمیکنید. شما یک کارخانه فعال را مجدداً راهاندازی نمیکنید. اگر مهار، خطر خاموشی را که بر ایمنی انسان تأثیر میگذارد، به همراه داشته باشد، دارایی را مهار نمیکنید.
واکنش به حادثه OT باید ایمنی را در اولویت قرار دهد، از فرآیند آگاه باشد و از نظر عملکردی با نحوه عملکرد واقعی کارخانه همسو باشد.
🛠️ چارچوب OT IR
ما از دستورالعملهای NIST SP 800-61 یا SANS کپی-پیست نمیکنیم . ما با مهندسان OT استراتژیهای دنیای واقعی میسازیم - نه فقط برای آنها.
در اینجا نحوه انجام آن را شرح میدهیم:
۱. آمادگی
انجام Cyber-PHA و Cyber HAZOP برای ترسیم نقشه خطرات سایبری و تأثیر آنها بر فرآیندها
نقاط ایزوله ایمن از پیش ارزیابی شده را تعریف کنید
توسعه مدلهای تقسیمبندی داراییها مطابق با مرزهای ایمنی
ادغام برنامهریزی بازیابی اطلاعات و تداوم کسبوکار در طول پروژههای گرینفیلد/براونفیلد - در حالی که منطق ایمنی، قفلهای داخلی و ماتریسهای علت و معلولی هنوز در حال طراحی هستند
این امر تنها زمانی مؤثر است که توسط متخصصانی هدایت شود که واقعاً تلاقی عملیات فیزیکی و تهدیدهای دیجیتال را درک میکنند.
۲. تشخیص
ابزارهای نظارتی غیرفعال که هرگز عملیات را مختل نمیکنند
از تشخیص آگاهانه پروتکل OT استفاده کنید—نه فقط ابزارهای مبتنی بر امضا
هشداردهی اپراتور در حلقه را لحاظ کنید: اپراتورهای خط مقدم اغلب قبل از SIEM متوجه ناهنجاریها میشوند.
۳. مهار
دفترچههای راهنمای سفارشی که با همکاری مهندسی، ایمنی و عملیات ساخته شدهاند
اعمال مهار مبتنی بر ریسک و مختص هر منطقه - هرگز تعطیلی سراسری ایجاد نکنید
مراحل تشدید بحران با شرایط حالت امن همسو هستند، نه با اهداف سطح خدمات فناوری اطلاعات
۴. بهبودی
رویههای راهاندازی مجدد مبتنی بر دستورالعملهای OEM را دنبال کنید
بازیابی گام به گام را همزمان با قفلهای ایمنی انجام دهید
از رویههای آزمایششده در برابر وابستگیهای فیزیکی دنیای واقعی و محدودیتهای فروشنده استفاده کنید
۵. بررسی پس از حادثه
درسهای آموختهشده را به ریشهیابی علت، بلوغ داراییها و شکافهای رویهای مرتبط کنید
بهروزرسانی کتابچههای راهنمای بازیابی اطلاعات، آمادگی برای فناوری و آموزش
اطمینان حاصل کنید که نقشهای فروشنده و شخص ثالث در طول تحلیلهای قانونی بررسی میشوند.
♻️ به مانور ایمنی فکر کنید، نه مانور سایبری
ما با واکنش به حادثه مانند یک چک لیست امنیت سایبری رفتار نمیکنیم. ما آن را مانند یک تمرین ایمنی در نظر میگیریم - با نوع جدیدی از خطر: ریسک فرآیند ناشی از فضای سایبری.
تیمهای OT دههها تجربه در مدیریت اختلالات فرآیند دارند. وقتی سناریوهای امنیت سایبری را از نظر از دست دادن دید، از دست دادن کنترل یا عدم دستیابی به وضعیت امن، چارچوببندی میکنید، آنها بلافاصله وارد عمل میشوند.
🧠 امدادگر فراموششده: اپراتور
شخص پشت HMI:
اولین حسگر شما
اولین پاسخگوی شما
و اگر نادیده گرفته شود، اولین نقطه کور شما
IR مؤثر باید شامل اپراتور نیز باشد.
توصیه میکنیم:
آگاهی سایبری مختص به نقش
مدیریت هشدار با قابلیت سایبری
تمرینهای چندمنظوره روی میز، شامل تیمهای کاردرمانی، ایمنی و تولید
🔗 چه بخواهید چه نخواهید، فروشندگان در طرح فروش مستقیم شما هستند
اگر شخص ثالثی بتواند از راه دور به سیستم شما دسترسی پیدا کند، بخشی از اکوسیستم IR محسوب میشود.
ما پروتکلهای IR را از طریق موارد زیر به فروشندگان گسترش میدهیم:
گنجاندن امنیت سایبری در فرآیند آموزش فنی
تعریف سیاستهای کنترل دسترسی از قبل
الزام مشارکت مبتنی بر SLA در بررسی حوادث
↺ بازیابی کنترلشده > بازیابی سریع
در فناوری اطلاعات، موفقیت به معنای بازیابی سریع است. در فناوری اطلاعات، موفقیت به معنای بازیابی ایمن است - بدون هیچگونه خرابی ناخواسته، بدون آسیب به داراییها و بدون هیچگونه به خطر افتادن ایمنی.
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری موجود در پلتفرم نظارت و پایش گرافانا (Grafana) به دلیل نقص در مکانیسم مجوزدهی است. سوءاستفاده از این آسیبپذیری میتواند به مهاجمی که از راه دور عمل میکند، اجازه دهد تا محدودیتهای امنیتی موجود را دور بزند.
CVE-2025-3260
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن مکانیزم احراز هویت ناشناس برای دسترسی به پلتفرم؛
- استفاده از فایروال لایه کاربرد (WAF) برای فیلتر کردن ترافیک شبکه؛
- محدود کردن دسترسی به پلتفرم از شبکههای خارجی (اینترنت)؛
- غیرفعال کردن/حذف حسابهای کاربری پلتفرم که استفاده نمیشوند؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN) به پلتفرم.
استفاده از توصیهها:
https://grafana.com/blog/2025/04/22/grafana-security-release-medium-and-high-severity-fixes-for-cve-2025-3260-cve-2025-2703-cve-2025-3454/
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
CVE-2025-3260
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن مکانیزم احراز هویت ناشناس برای دسترسی به پلتفرم؛
- استفاده از فایروال لایه کاربرد (WAF) برای فیلتر کردن ترافیک شبکه؛
- محدود کردن دسترسی به پلتفرم از شبکههای خارجی (اینترنت)؛
- غیرفعال کردن/حذف حسابهای کاربری پلتفرم که استفاده نمیشوند؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN) به پلتفرم.
استفاده از توصیهها:
https://grafana.com/blog/2025/04/22/grafana-security-release-medium-and-high-severity-fixes-for-cve-2025-3260-cve-2025-2703-cve-2025-3454/
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Grafana Labs
Grafana security release: Medium and high severity fixes for CVE-2025-3260, CVE-2025-2703, CVE-2025-3454 | Grafana Labs
Today we are releasing security patches for Grafana 11.6.0, 11.5.3, 11.4.3, 11.3.5, 11.2.8, and 10.4.17, which include medium and high severity security fixes. If you are affected, we recommend that you install newly released versions.
یک آسیبپذیری در پلتفرم مدیریت سیاست اتصال Cisco Identity Services Engine (ISE) شامل استفاده از اعتبارنامههای کدگذاریشده است. سوءاستفاده از این آسیبپذیری میتواند به یک مهاجم از راه دور اجازه دهد تا پیکربندی نرمافزار را تغییر دهد.
CVE-2025-20286
اقدامات جبرانی:
- محدود کردن امکان استقرار نرمافزارهای آسیبپذیر در پلتفرمهای ابری Amazon Web Services (AWS)، Microsoft Azure و Oracle Cloud Infrastructure (OCI)؛
- استفاده از فایروالها برای محدود کردن امکان دسترسی از راه دور به پلتفرم؛
- محدود کردن دسترسی کاربران غیرقابل اعتماد به پلتفرم توسط ابزارهای امنیتی شخص ثالث با استفاده از فناوری لیست سفید/سیاه؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاشهایی که برای سوءاستفاده از آسیبپذیریها انجام میشود.
منابع اطلاعات:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
CVE-2025-20286
اقدامات جبرانی:
- محدود کردن امکان استقرار نرمافزارهای آسیبپذیر در پلتفرمهای ابری Amazon Web Services (AWS)، Microsoft Azure و Oracle Cloud Infrastructure (OCI)؛
- استفاده از فایروالها برای محدود کردن امکان دسترسی از راه دور به پلتفرم؛
- محدود کردن دسترسی کاربران غیرقابل اعتماد به پلتفرم توسط ابزارهای امنیتی شخص ثالث با استفاده از فناوری لیست سفید/سیاه؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاشهایی که برای سوءاستفاده از آسیبپذیریها انجام میشود.
منابع اطلاعات:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Cisco
Cisco Security Advisory: Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability
A vulnerability in Amazon Web Services (AWS), Microsoft Azure, and Oracle Cloud Infrastructure (OCI) cloud deployments of Cisco Identity Services Engine (ISE) could allow an unauthenticated, remote attacker to access sensitive data, execute limited administrative…
- خب، انگار امنیت داریم.
- خب، بله. یه آنتیویروس هست. یه فایروال هم هست. مرکز عملیات امنیت (SOC) یه چیزی رو اونجا زیر نظر داره.
- آیا حوادثی رخ داده است؟
- خب... کوچولو بودن. انگار باهاشون جنگیدن.
- و در مورد حملات جدی چطور؟
خب، ایمیل پر از هرزنامه بود. یه بار یه نفر روی یه لینک فیشینگ کلیک کرد. اما مرکز عملیات ویژه گفت «مثبت کاذب». پس نه، همچین اتفاقی نیفتاده. یا ما نمیدونیم.
- شاید باید نگاهی سیستماتیک به نقاط ضعفمان بیندازیم؟
- باشه، شروع میکنیم...
نه، جدی میگویم. ما نمیدانیم کجا واقعاً ممکن است خطر داشته باشیم.
خب، اونا هکر هستن. اگه بخوان میتونن به هر نحوی نفوذ کنن.
- الان نقطه قوت ما چیه؟
- امم. شبکه ایزوله؟ وصله؟ به نظر میاد مردم هوشیارن... نکات امنیت اطلاعات رو توی کوکیهای کریسمس مخفی کردن.
- و کدام یک از اینها واقعاً از کسب و کار ما محافظت می کند؟
- …
کمی مکث. کسی با نگرانی خودکاری را به زمین میکوبد، کسی غرق در افکارش است، کسی یوتیوب را با فیلترشکن باز کرده است. پیغامرسانی از گوشهای زنگ زد: «ویپیان دوباره از کار افتاده.» سکوت.
و سپس صدایی از لبه میز، که معمولاً به آن گوش داده نمیشود:
- تو فقط به شانس تکیه کردی.
در مورد این واقعیت که «انگار هیچ اتفاقی نیفتاده است.»
در مورد این واقعیت که «اگر ما هک نشده باشیم، به این معنی است که هکرها به ما علاقهای ندارند.»
در مورد این واقعیت که "اگر SOC ساکت باشد، همه چیز خوب است."
در مورد این واقعیت که «اگر چیزی کار میکند، آن را خراب نکن.»
و اتاق ساکت شد. چون به نظر میرسید حق با او است. خب، همه میدانستند که حق با اوست، اما هیچکس نمیخواست آن را بپذیرد یا کاری در موردش انجام دهد.
تمام این امنیتی که «به نظر میرسد وجود دارد» در واقع امنیت نیست. این یک پوشش دودی است. این خودپسندی است. این امیدی است که این [امنیت] بگذرد. اما ما بزرگسالانی هستیم که در یک کسب و کار واقعی کار میکنیم. در اینجا «این [امنیت] میگذرد» راهی برای از دست دادن پول، دادهها و اعتبار است. بیسروصدا. بدون تیترهای بلند. به سادگی - به ناکجاآباد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
- خب، بله. یه آنتیویروس هست. یه فایروال هم هست. مرکز عملیات امنیت (SOC) یه چیزی رو اونجا زیر نظر داره.
- آیا حوادثی رخ داده است؟
- خب... کوچولو بودن. انگار باهاشون جنگیدن.
- و در مورد حملات جدی چطور؟
خب، ایمیل پر از هرزنامه بود. یه بار یه نفر روی یه لینک فیشینگ کلیک کرد. اما مرکز عملیات ویژه گفت «مثبت کاذب». پس نه، همچین اتفاقی نیفتاده. یا ما نمیدونیم.
- شاید باید نگاهی سیستماتیک به نقاط ضعفمان بیندازیم؟
- باشه، شروع میکنیم...
نه، جدی میگویم. ما نمیدانیم کجا واقعاً ممکن است خطر داشته باشیم.
خب، اونا هکر هستن. اگه بخوان میتونن به هر نحوی نفوذ کنن.
- الان نقطه قوت ما چیه؟
- امم. شبکه ایزوله؟ وصله؟ به نظر میاد مردم هوشیارن... نکات امنیت اطلاعات رو توی کوکیهای کریسمس مخفی کردن.
- و کدام یک از اینها واقعاً از کسب و کار ما محافظت می کند؟
- …
کمی مکث. کسی با نگرانی خودکاری را به زمین میکوبد، کسی غرق در افکارش است، کسی یوتیوب را با فیلترشکن باز کرده است. پیغامرسانی از گوشهای زنگ زد: «ویپیان دوباره از کار افتاده.» سکوت.
و سپس صدایی از لبه میز، که معمولاً به آن گوش داده نمیشود:
- تو فقط به شانس تکیه کردی.
در مورد این واقعیت که «انگار هیچ اتفاقی نیفتاده است.»
در مورد این واقعیت که «اگر ما هک نشده باشیم، به این معنی است که هکرها به ما علاقهای ندارند.»
در مورد این واقعیت که "اگر SOC ساکت باشد، همه چیز خوب است."
در مورد این واقعیت که «اگر چیزی کار میکند، آن را خراب نکن.»
و اتاق ساکت شد. چون به نظر میرسید حق با او است. خب، همه میدانستند که حق با اوست، اما هیچکس نمیخواست آن را بپذیرد یا کاری در موردش انجام دهد.
تمام این امنیتی که «به نظر میرسد وجود دارد» در واقع امنیت نیست. این یک پوشش دودی است. این خودپسندی است. این امیدی است که این [امنیت] بگذرد. اما ما بزرگسالانی هستیم که در یک کسب و کار واقعی کار میکنیم. در اینجا «این [امنیت] میگذرد» راهی برای از دست دادن پول، دادهها و اعتبار است. بیسروصدا. بدون تیترهای بلند. به سادگی - به ناکجاآباد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1🤣1
وقتی بهروزرسانی از پشتیبانگیری مهمتر است
📍 آسیبپذیری StoreOnce یک یادآوری است: امنیت یک سیستم ذخیرهسازی داده به اندازه قابلیت اطمینان آن مهم است. CVE-2025-37093 نشان میدهد که چگونه یک آسیبپذیری در سطح احراز هویت، یک ابزار پشتیبانگیری را به جای محافظت، به یک نقطه خطر تبدیل میکند. به خصوص وقتی صحبت از پلتفرمهایی در مرکز چشمانداز فناوری اطلاعات باشد.
🔍 یک سوال مهم استراتژیک دیگر: چگونه StoreOnce به مدت شش ماه بدون هیچ نشانه عمومی از فعالیت، آسیبپذیر شد؟ این نمونهای از یک نقطه کور است، زمانی که محصولات زیرساختی "ساکت" و ظاهراً ایمن به نظر میرسند. اما چنین گرههای ساکتی اهداف مناسبی هستند: هیچ کس انتظار حمله به راهکاری را ندارد که از دادهها محافظت میکند.
📌 در حال حاضر، StoreOnce اقدامات حفاظتی موقت ارائه نمیدهد - فقط یک ارتقاء ارائه میدهد. اگر این پلتفرم در محیطهای بحرانی استفاده شود، ارتقاء با تأخیر نه تنها یک ریسک است، بلکه یک نقطه شکست احتمالی برای کل تداوم کسبوکار است.
#hpe #storeonce
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
📍 آسیبپذیری StoreOnce یک یادآوری است: امنیت یک سیستم ذخیرهسازی داده به اندازه قابلیت اطمینان آن مهم است. CVE-2025-37093 نشان میدهد که چگونه یک آسیبپذیری در سطح احراز هویت، یک ابزار پشتیبانگیری را به جای محافظت، به یک نقطه خطر تبدیل میکند. به خصوص وقتی صحبت از پلتفرمهایی در مرکز چشمانداز فناوری اطلاعات باشد.
🔍 یک سوال مهم استراتژیک دیگر: چگونه StoreOnce به مدت شش ماه بدون هیچ نشانه عمومی از فعالیت، آسیبپذیر شد؟ این نمونهای از یک نقطه کور است، زمانی که محصولات زیرساختی "ساکت" و ظاهراً ایمن به نظر میرسند. اما چنین گرههای ساکتی اهداف مناسبی هستند: هیچ کس انتظار حمله به راهکاری را ندارد که از دادهها محافظت میکند.
📌 در حال حاضر، StoreOnce اقدامات حفاظتی موقت ارائه نمیدهد - فقط یک ارتقاء ارائه میدهد. اگر این پلتفرم در محیطهای بحرانی استفاده شود، ارتقاء با تأخیر نه تنها یک ریسک است، بلکه یک نقطه شکست احتمالی برای کل تداوم کسبوکار است.
#hpe #storeonce
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
بدون نیاز به ورود - دسترسی کامل: StoreOnce فراموش کرد که درِ ارزشمندترینها را ببندد
در حالی که برخی در حال تهیه نسخه پشتیبان بودند، برخی دیگر به دنبال راههایی برای هک کردن مخفیانه سیستم شخص دیگری بودند.
شرکت Hewlett Packard Enterprise در رابطه با هشت آسیبپذیری در پلتفرم نرمافزاری StoreOnce backup و data deduplication خود، یک هشدار امنیتی فوری صادر کرده است. تمام آسیبپذیریها در نسخه جدید نرمافزار، StoreOnce 4.3.11، که اکنون برای همه کاربران توصیه میشود، برطرف شدهاند.
خطرناکترین آسیبپذیری CVE-2025-37093 است که در مقیاس CVSS نسخه ۳.۱ امتیاز بحرانی ۹.۸ را دریافت کرده است. این آسیبپذیری به مهاجم اجازه میدهد تا به دلیل خطایی در پیادهسازی روش machineAccountCheck، مکانیزم احراز هویت را دور بزند. همانطور که تیم ZDI، که این اشکال را شناسایی کرده است، توضیح میدهد، اصل مشکل در منطق احراز هویت نادرست نهفته است - میتوان آن را به طور کامل دور زد و راه را برای سایر آسیبپذیریها باز کرد.
فهرست تمام آسیبپذیریهای رفعشده در نسخه ۴.۳.۱۱ شامل موارد زیر است:
CVE-2025-37089 - اجرای کد از راه دور؛
CVE-2025-37090 - حمله جعل درخواست سرور (SSRF)؛
CVE-2025-37091 - اجرای کد از راه دور؛
CVE-2025-37092 - اجرای کد از راه دور؛
CVE-2025-37093 - دور زدن احراز هویت (بحرانی)؛
CVE-2025-37094 - حذف فایلهای دلخواه از طریق پیمایش دایرکتوری؛
CVE-2025-37095 - افشای اطلاعات از طریق پیمایش دایرکتوری؛
CVE-2025-37096 - اجرای کد از راه دور.
اگرچه CVE-2025-37093 تنها موردی است که رسماً به عنوان بحرانی طبقهبندی شده است، کارشناسان تأکید میکنند که سایر آسیبپذیریها را نباید دست کم گرفت. خطر ترکیبی آنها در صورت دور زدن موفقیتآمیز احراز هویت به طور قابل توجهی افزایش مییابد. این امر حتی آسیبپذیریهای با درجه متوسط مانند CVE-2025-37094 و CVE-2025-37095 را بسیار خطرناک میکند - حذف فایل و نشت دادهها بدون تلاش زیاد امکانپذیر است.
طبق گزارش Zero Day Initiative، StoreOnce بیش از شش ماه در برابر این آسیبپذیریها آسیبپذیر بوده است. کارشناسان این مشکلات را در اکتبر ۲۰۲۴ گزارش کردند، اما حدود هفت ماه طول کشید تا وصلهها منتشر شوند. با وجود این، هیچ تأییدی وجود ندارد که این آسیبپذیریها به طور فعال در حملات واقعی مورد سوءاستفاده قرار گرفتهاند.
StoreOnce در زیرساختهای بزرگ فناوری اطلاعات، مراکز داده و سازمانهایی با حجم زیادی از دادهها - از ارائهدهندگان خدمات ابری گرفته تا کاربران شرکتی - استفاده میشود. از جمله در روسیه. این محصول با راهکارهای پشتیبانگیری مانند HPE Data Protector، Veeam، Commvault و Veritas NetBackup ادغام میشود و به عنوان یک جزء کلیدی در استراتژیهای تداوم کسبوکار عمل میکند.
HPE هیچ راه حل موقت یا اقدام موقتی برای محافظت در برابر مشکلات شناسایی شده ارائه نکرده است. تنها راه برای بستن این آسیبپذیریها، نسخه فعلی StoreOnce 4.3.11 است. برای مدیران سیستم که محیطهای آسیبدیده را نگهداری میکنند، این بهروزرسانی در اولویت قرار میگیرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
در حالی که برخی در حال تهیه نسخه پشتیبان بودند، برخی دیگر به دنبال راههایی برای هک کردن مخفیانه سیستم شخص دیگری بودند.
شرکت Hewlett Packard Enterprise در رابطه با هشت آسیبپذیری در پلتفرم نرمافزاری StoreOnce backup و data deduplication خود، یک هشدار امنیتی فوری صادر کرده است. تمام آسیبپذیریها در نسخه جدید نرمافزار، StoreOnce 4.3.11، که اکنون برای همه کاربران توصیه میشود، برطرف شدهاند.
خطرناکترین آسیبپذیری CVE-2025-37093 است که در مقیاس CVSS نسخه ۳.۱ امتیاز بحرانی ۹.۸ را دریافت کرده است. این آسیبپذیری به مهاجم اجازه میدهد تا به دلیل خطایی در پیادهسازی روش machineAccountCheck، مکانیزم احراز هویت را دور بزند. همانطور که تیم ZDI، که این اشکال را شناسایی کرده است، توضیح میدهد، اصل مشکل در منطق احراز هویت نادرست نهفته است - میتوان آن را به طور کامل دور زد و راه را برای سایر آسیبپذیریها باز کرد.
فهرست تمام آسیبپذیریهای رفعشده در نسخه ۴.۳.۱۱ شامل موارد زیر است:
CVE-2025-37089 - اجرای کد از راه دور؛
CVE-2025-37090 - حمله جعل درخواست سرور (SSRF)؛
CVE-2025-37091 - اجرای کد از راه دور؛
CVE-2025-37092 - اجرای کد از راه دور؛
CVE-2025-37093 - دور زدن احراز هویت (بحرانی)؛
CVE-2025-37094 - حذف فایلهای دلخواه از طریق پیمایش دایرکتوری؛
CVE-2025-37095 - افشای اطلاعات از طریق پیمایش دایرکتوری؛
CVE-2025-37096 - اجرای کد از راه دور.
اگرچه CVE-2025-37093 تنها موردی است که رسماً به عنوان بحرانی طبقهبندی شده است، کارشناسان تأکید میکنند که سایر آسیبپذیریها را نباید دست کم گرفت. خطر ترکیبی آنها در صورت دور زدن موفقیتآمیز احراز هویت به طور قابل توجهی افزایش مییابد. این امر حتی آسیبپذیریهای با درجه متوسط مانند CVE-2025-37094 و CVE-2025-37095 را بسیار خطرناک میکند - حذف فایل و نشت دادهها بدون تلاش زیاد امکانپذیر است.
طبق گزارش Zero Day Initiative، StoreOnce بیش از شش ماه در برابر این آسیبپذیریها آسیبپذیر بوده است. کارشناسان این مشکلات را در اکتبر ۲۰۲۴ گزارش کردند، اما حدود هفت ماه طول کشید تا وصلهها منتشر شوند. با وجود این، هیچ تأییدی وجود ندارد که این آسیبپذیریها به طور فعال در حملات واقعی مورد سوءاستفاده قرار گرفتهاند.
StoreOnce در زیرساختهای بزرگ فناوری اطلاعات، مراکز داده و سازمانهایی با حجم زیادی از دادهها - از ارائهدهندگان خدمات ابری گرفته تا کاربران شرکتی - استفاده میشود. از جمله در روسیه. این محصول با راهکارهای پشتیبانگیری مانند HPE Data Protector، Veeam، Commvault و Veritas NetBackup ادغام میشود و به عنوان یک جزء کلیدی در استراتژیهای تداوم کسبوکار عمل میکند.
HPE هیچ راه حل موقت یا اقدام موقتی برای محافظت در برابر مشکلات شناسایی شده ارائه نکرده است. تنها راه برای بستن این آسیبپذیریها، نسخه فعلی StoreOnce 4.3.11 است. برای مدیران سیستم که محیطهای آسیبدیده را نگهداری میکنند، این بهروزرسانی در اولویت قرار میگیرد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
از ابزارهای داخلی ویندوز برای هک مخفیانه استفاده شد
🧩 CVE-2025-33053 فقط یک اشکال در مدیریت مسیر نیست. این مشکل، مشکل وسیعتری را نشان میدهد: محیط زمان اجرا و اولویتهای جستجو برای فایلهای اجرایی در ویندوز. توانایی مجبور کردن "iediagcmd.exe" برای دسترسی به یک سرور WebDAV خارجی به جای دایرکتوری سیستم، راه را برای هرگونه جایگزینی باز میکند - در حالی که خود ابزار امضا شده است و سوءظنی ایجاد نمیکند.
🧠 این طرح نه تنها به محاسبات مهندسی، بلکه به درک استراتژیک از نحوه ادغام در یک بستر قابل اعتماد نیز نیاز دارد. هیچ اسکریپت سنتی استفاده نمیشود - این حمله کاملاً بر اساس اجزای داخلی سیستم عامل ساخته شده است. این ما را به یک سوال قدیمی، اما دوباره مرتبط، بازمیگرداند: خود محیط عملیاتی بدون لودرهای خارجی چقدر امن است؟
🧱 این واقعیت که PDF با تزریق به Edge از طریق ZwAllocateVirtualMemory، اجرای یک لودر C++ را آغاز میکند، جنبهی زیباییشناختی کد مخرب نیست، بلکه یک سلاح معماری است. هدف آن ممکن است نه تنها نفوذ، بلکه دور زدن هرگونه مکانیسم حفاظتی ساخته شده بر اساس نظارت بر فعالیتهای خارجی باشد.
#horusagent #stealthfalcon #webdav #windows
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
🧩 CVE-2025-33053 فقط یک اشکال در مدیریت مسیر نیست. این مشکل، مشکل وسیعتری را نشان میدهد: محیط زمان اجرا و اولویتهای جستجو برای فایلهای اجرایی در ویندوز. توانایی مجبور کردن "iediagcmd.exe" برای دسترسی به یک سرور WebDAV خارجی به جای دایرکتوری سیستم، راه را برای هرگونه جایگزینی باز میکند - در حالی که خود ابزار امضا شده است و سوءظنی ایجاد نمیکند.
🧠 این طرح نه تنها به محاسبات مهندسی، بلکه به درک استراتژیک از نحوه ادغام در یک بستر قابل اعتماد نیز نیاز دارد. هیچ اسکریپت سنتی استفاده نمیشود - این حمله کاملاً بر اساس اجزای داخلی سیستم عامل ساخته شده است. این ما را به یک سوال قدیمی، اما دوباره مرتبط، بازمیگرداند: خود محیط عملیاتی بدون لودرهای خارجی چقدر امن است؟
🧱 این واقعیت که PDF با تزریق به Edge از طریق ZwAllocateVirtualMemory، اجرای یک لودر C++ را آغاز میکند، جنبهی زیباییشناختی کد مخرب نیست، بلکه یک سلاح معماری است. هدف آن ممکن است نه تنها نفوذ، بلکه دور زدن هرگونه مکانیسم حفاظتی ساخته شده بر اساس نظارت بر فعالیتهای خارجی باشد.
#horusagent #stealthfalcon #webdav #windows
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری میانافزار در دستگاه ضبط خطای دیجیتال Elspec G5 مربوط به استفاده از اعتبارنامههای پیشفرض مدیریتی است. سوءاستفاده از این آسیبپذیری میتواند به مهاجمی که از راه دور عمل میکند، اجازه دهد تا به صورت غیرمجاز به دستگاه دسترسی پیدا کند.
CVE-2025-40585
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط فعلی، توصیه میشود بهروزرسانیهای نرمافزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تغییر اعتبارنامههای پیشفرض؛
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به یک دستگاه آسیبپذیر؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاشها برای سوءاستفاده از آسیبپذیریها؛
- محدود کردن دسترسی به دستگاهها از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://cert-portal.siemens.com/productcert/html/ssa-345750.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
CVE-2025-40585
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط فعلی، توصیه میشود بهروزرسانیهای نرمافزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تغییر اعتبارنامههای پیشفرض؛
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به یک دستگاه آسیبپذیر؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به یک دستگاه آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای تشخیص (شناسایی، ثبت) و پاسخ به تلاشها برای سوءاستفاده از آسیبپذیریها؛
- محدود کردن دسترسی به دستگاهها از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://cert-portal.siemens.com/productcert/html/ssa-345750.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
چک_لیست_امنیت_شبکه_و_ارتباطات_در_شرایط_جنگی.pdf
4 MB
چک لیست اضطراری امن سازی زیرساخت های شبکه و فناوری اطلاعات در شرایط جنگی
این سند توسط کمیسیون افتای استان البرز تهیه شده و شامل دستورالعمل های جامع برای محافظت از زیرساخت های فناوری اطلاعات در شرایط بحرانی و جنگی است. در این راهنما، اقدامات ضروری برای حفاظت فیزیکی کنترل دسترسی امنیت شبکه پشتیبان گیری مانیتورینگ احراز هویت ایزوله سازی سیستم ها آگاهی رسانی به کارکنان و واکنش اضطراری به حوادث ارائه شده است. رویکرد اصلی این سند بر قطع کامل ارتباط اینترنت و حفظ امنیت در شرایط محدودیت ارتباطات تمرکز دارد.
اجرای دستورالعملهای این چک لیست توسط کلیه مدیران IT و OT توصیه اکید میگردد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
این سند توسط کمیسیون افتای استان البرز تهیه شده و شامل دستورالعمل های جامع برای محافظت از زیرساخت های فناوری اطلاعات در شرایط بحرانی و جنگی است. در این راهنما، اقدامات ضروری برای حفاظت فیزیکی کنترل دسترسی امنیت شبکه پشتیبان گیری مانیتورینگ احراز هویت ایزوله سازی سیستم ها آگاهی رسانی به کارکنان و واکنش اضطراری به حوادث ارائه شده است. رویکرد اصلی این سند بر قطع کامل ارتباط اینترنت و حفظ امنیت در شرایط محدودیت ارتباطات تمرکز دارد.
اجرای دستورالعملهای این چک لیست توسط کلیه مدیران IT و OT توصیه اکید میگردد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://t.me/ICSCERT_IR
❤3
CISA رسماً آسیبپذیری خطرناک هسته لینوکس را به عنوان یک آسیبپذیری فعال مورد سوءاستفاده شناسایی کرد.
🚨 آژانس امنیت سایبری آمریکا، CISA، یک حفره خطرناک در هسته لینوکس - CVE-2023-0386 - را به فهرست آسیبپذیریهای فعال مورد سوءاستفاده اضافه کرده است . این یک اشکال در زیرسیستم OverlayFS است که هکرها به طور فعال در حملات واقعی از آن استفاده میکنند، اگرچه وصله مربوطه در اوایل سال ۲۰۲۳ منتشر شده است.
⚙️ این آسیبپذیری به مهاجم اجازه میدهد تا فایلی با پرچم SUID در دایرکتوری مانند /tmp ایجاد کند و حقوق کامل کاربر ریشه را به دست آورد. این روش حمله آنقدر ساده است که میتوان آن را به راحتی خودکار کرد و در کمپینهای انبوه استفاده کرد - این دقیقاً همان چیزی است که تحقیقات Datadog نشان داد.
📅 با توجه به خطرات فزاینده، CISA به همه آژانسهای فدرال دستور داده است که تا ۸ ژوئیه ۲۰۲۵ وصلهها را نصب کنند. سرورهای عمومی، پلتفرمهای ابری و سیستمهای CI/CD که به عملکرد صحیح مکانیسمهای جداسازی لینوکس وابسته هستند، به طور خاص در معرض خطر هستند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🚨 آژانس امنیت سایبری آمریکا، CISA، یک حفره خطرناک در هسته لینوکس - CVE-2023-0386 - را به فهرست آسیبپذیریهای فعال مورد سوءاستفاده اضافه کرده است . این یک اشکال در زیرسیستم OverlayFS است که هکرها به طور فعال در حملات واقعی از آن استفاده میکنند، اگرچه وصله مربوطه در اوایل سال ۲۰۲۳ منتشر شده است.
⚙️ این آسیبپذیری به مهاجم اجازه میدهد تا فایلی با پرچم SUID در دایرکتوری مانند /tmp ایجاد کند و حقوق کامل کاربر ریشه را به دست آورد. این روش حمله آنقدر ساده است که میتوان آن را به راحتی خودکار کرد و در کمپینهای انبوه استفاده کرد - این دقیقاً همان چیزی است که تحقیقات Datadog نشان داد.
📅 با توجه به خطرات فزاینده، CISA به همه آژانسهای فدرال دستور داده است که تا ۸ ژوئیه ۲۰۲۵ وصلهها را نصب کنند. سرورهای عمومی، پلتفرمهای ابری و سیستمهای CI/CD که به عملکرد صحیح مکانیسمهای جداسازی لینوکس وابسته هستند، به طور خاص در معرض خطر هستند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
شرکت زیمنس به مشتریان خود در مورد مشکلی در آنتیویروس مایکروسافت دیفندر اطلاع میدهد که میتواند منجر به از دست رفتن هشدارهای بدافزار یا اختلال در کسبوکار شود.
طبق توصیههای ارائه شده ، مشکل این است که آنتیویروس دیفندر در حال حاضر قابلیت «فقط اعلانها» را پیادهسازی نمیکند.
مستندات زیمنس برای سیستمهای کنترل فرآیند Simatic PCS 7 و PCS Neo، پیکربندیهای آنتیویروس را با سطوح هشدار تهدید شرح میدهد که در آنها هنگام شناسایی تهدید، هیچ اقدام پیشفرضی انجام نمیشود.
مشکل این است که اگر محصول روی «نادیده گرفتن» تنظیم شده باشد، هیچ اقدامی انجام نمیشود و هنگام شناسایی بدافزار، هیچ اعلانی برای اپراتور و مدیر ایجاد نمیشود.
اگر از تنظیم متفاوتی استفاده کنید، آنتیویروس دیفندر ممکن است فایلهایی را که به عنوان فایلهای مخرب علامتگذاری شدهاند (چه مثبت واقعی و چه مثبت کاذب) حذف یا قرنطینه کند، که در صورت استفاده سیستم از فایلهای آلوده، ممکن است مشکلاتی ایجاد کند.
بنابراین، همانطور که زیمنس خاطرنشان میکند، دستگاههای آسیبدیده ممکن است از کار بیفتند که میتواند منجر به از دست رفتن کنترل و مدیریت شرکت شود.
تا زمانی که زیمنس با همکاری مایکروسافت ، وصلهای ارائه دهد، به مشتریان توصیه میشود ارزیابی ریسک انجام دهند و مشخص کنند که آیا میخواهند در صورت حذف فایلهای بالقوه مهم توسط نرمافزار آنتیویروس، در مورد آلودگی به بدافزار و اختلال در ریسک، هشدار دریافت کنند یا خیر.
علاوه بر این، به مشتریان توصیه میشود که دستگاههای آسیبدیده را دستهبندی کنند تا پیکربندیهای مختلفی را بر اساس نیازها و الزامات خود برای هر دستگاه اعمال کنند.
https://cert-portal.siemens.com/productcert/html/ssb-295699.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
طبق توصیههای ارائه شده ، مشکل این است که آنتیویروس دیفندر در حال حاضر قابلیت «فقط اعلانها» را پیادهسازی نمیکند.
مستندات زیمنس برای سیستمهای کنترل فرآیند Simatic PCS 7 و PCS Neo، پیکربندیهای آنتیویروس را با سطوح هشدار تهدید شرح میدهد که در آنها هنگام شناسایی تهدید، هیچ اقدام پیشفرضی انجام نمیشود.
مشکل این است که اگر محصول روی «نادیده گرفتن» تنظیم شده باشد، هیچ اقدامی انجام نمیشود و هنگام شناسایی بدافزار، هیچ اعلانی برای اپراتور و مدیر ایجاد نمیشود.
اگر از تنظیم متفاوتی استفاده کنید، آنتیویروس دیفندر ممکن است فایلهایی را که به عنوان فایلهای مخرب علامتگذاری شدهاند (چه مثبت واقعی و چه مثبت کاذب) حذف یا قرنطینه کند، که در صورت استفاده سیستم از فایلهای آلوده، ممکن است مشکلاتی ایجاد کند.
بنابراین، همانطور که زیمنس خاطرنشان میکند، دستگاههای آسیبدیده ممکن است از کار بیفتند که میتواند منجر به از دست رفتن کنترل و مدیریت شرکت شود.
تا زمانی که زیمنس با همکاری مایکروسافت ، وصلهای ارائه دهد، به مشتریان توصیه میشود ارزیابی ریسک انجام دهند و مشخص کنند که آیا میخواهند در صورت حذف فایلهای بالقوه مهم توسط نرمافزار آنتیویروس، در مورد آلودگی به بدافزار و اختلال در ریسک، هشدار دریافت کنند یا خیر.
علاوه بر این، به مشتریان توصیه میشود که دستگاههای آسیبدیده را دستهبندی کنند تا پیکربندیهای مختلفی را بر اساس نیازها و الزامات خود برای هر دستگاه اعمال کنند.
https://cert-portal.siemens.com/productcert/html/ssb-295699.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
تصور کنید که یک سرور مستقل در سازمانی نصب شده است که موضوع زیرساخت اطلاعات حیاتی است.✈️ که باید محاسبات مهمی را به نفع امنیت ملی انجام دهد. سرور در اتاقی که طبق تمام قوانین تأیید شده است، در یک محیط ایزوله - بدون دسترسی حتی به شبکه محلی، بدون امکان اجرای فایلهای خارجی - فعالیت میکند.🤒 هیچ تداخل الکترومغناطیسی امکانپذیر نیست. هر ساعت، هشهای تمام فایلها بهطور خودکار بررسی میشوند تا از صحت کل سیستم اطمینان حاصل شود. هیچ نرمافزاری نمیتواند اجرا شود - فقط ورودی متن دستی از یک اپراتور کاملاً مورد اعتماد روی صفحه کلید. هیچ چیز جز عملیات کاملاً تنظیمشده.🚫
و سپس یک روز سرور ناگهان نتایج محاسبه نادرستی ارائه میدهد که منجر به عواقب فاجعهباری میشود.💥 تحقیقات نشان داد که بدافزاری روی سرور نصب شده بود که نتایج محاسبات را تغییر داده بود.🦠
سوال: چطور ممکن است این اتفاق بیفتد و بدافزار روی سرور از کجا آمده است؟🤔
منتظر پاسخهای شما هستم.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
و سپس یک روز سرور ناگهان نتایج محاسبه نادرستی ارائه میدهد که منجر به عواقب فاجعهباری میشود.💥 تحقیقات نشان داد که بدافزاری روی سرور نصب شده بود که نتایج محاسبات را تغییر داده بود.🦠
سوال: چطور ممکن است این اتفاق بیفتد و بدافزار روی سرور از کجا آمده است؟🤔
منتظر پاسخهای شما هستم.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اشنایدر الکتریک گزارش میدهد که محصولات زیر تحت تأثیر قرار گرفتهاند:
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
کنترلکنندههای Modicon M241: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M251: نسخههای قبل از 5.3.12.51
کنترلکنندههای Modicon M262: نسخههای قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترلکنندههای Modicon M258: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترلکنندههای Modicon LMC058: همه نسخهها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ... شرایط انکار سرویس زمانی رخ میدهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
یک آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') در صفحه گواهینامههای وب سرور وجود دارد که میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن دادهها در مرورگر قربانی شود. همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
مصرف منابع کنترل نشده CWE-400
یک آسیبپذیری مصرف منابع کنترل نشده وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال میکند.
همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر میگذارد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.
اعتبارسنجی ورودی نامناسب CWE-20
یک آسیبپذیری اعتبارسنجی ورودی نامناسب وجود دارد که میتواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی دادههای بدنه با فرمت نامناسب را به کنترلکننده ارسال میکند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.
خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') CWE-79
آسیبپذیری خنثیسازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپتنویسی بینسایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار میدهد و میتواند باعث تزریق دادههای نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن دادهها در مرورگر قربانی میشود.
همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).
https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در بایگانیکنندهی فایل WinRAR مربوط به محدود کردن نادرست نام مسیر به یک دایرکتوری با دسترسی محدود است. سوءاستفاده از این آسیبپذیری میتواند به یک مهاجم از راه دور اجازه دهد هنگام باز کردن یک فایل دستکاریشدهی خاص، کد دلخواه را اجرا کند.
CVE-2025-6218
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرمافزار آنتیویروس برای بررسی فایلهای دریافتی از منابع نامعتبر؛
- استفاده از سیستمهای SIEM برای ردیابی تلاشها برای سوءاستفاده از آسیبپذیریها؛
- استفاده از یک محیط نرمافزاری بسته برای کار با فایلهای به دست آمده از منابع نامعتبر.
استفاده از توصیهها:
https://www.win-rar.com/singlenewsview.html?&L=0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
CVE-2025-6218
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرمافزار آنتیویروس برای بررسی فایلهای دریافتی از منابع نامعتبر؛
- استفاده از سیستمهای SIEM برای ردیابی تلاشها برای سوءاستفاده از آسیبپذیریها؛
- استفاده از یک محیط نرمافزاری بسته برای کار با فایلهای به دست آمده از منابع نامعتبر.
استفاده از توصیهها:
https://www.win-rar.com/singlenewsview.html?&L=0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
WinRAR Latest News
WinRAR 7.13 Final released
WinRAR - the data compression, encryption and archiving tool for Windows that opens RAR and ZIP files. Compatible with many other file formats.
Windows Command for Security Analyst .pdf
293.9 KB
برای تحلیل امنیتی، بر CMD ویندوز مسلط شوید!
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرمشناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش میدهد تا به شما در بررسی، تحلیل و ایمنسازی محیطهای ویندوز مانند یک حرفهای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویسها
- حسابرسی سیستم فایل و گزارشها
- کنترلهای کاربر و سیاستها
- PowerShell و ابزارهای پیشرفته. ایدهآل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارتهای خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرمشناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش میدهد تا به شما در بررسی، تحلیل و ایمنسازی محیطهای ویندوز مانند یک حرفهای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویسها
- حسابرسی سیستم فایل و گزارشها
- کنترلهای کاربر و سیاستها
- PowerShell و ابزارهای پیشرفته. ایدهآل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارتهای خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
❤1
هدیه من برای متخصصین فناوری اطلاعات و منابع انسانی کشورمان در شرایط حساس جنگی
نحوه مدیریت و رهبری سازمانهای فناوری محور بهعنوان یکی از ستونهای فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل ITIL4 CDS که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز تا پایان روز جمعه بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.
https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
نحوه مدیریت و رهبری سازمانهای فناوری محور بهعنوان یکی از ستونهای فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل ITIL4 CDS که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز تا پایان روز جمعه بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.
https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
❤1👍1
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیبپذیری CVE-2024-51978.
🧩 مشکل بسیار گستردهتر از آن چیزی است که به نظر میرسد. علاوه بر آسیبپذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کردهاند - از نشت دادهها گرفته تا خرابی کامل دستگاه. همه آنها میتوانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.
💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدتهاست که از توجه سرویسهای فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفهجویی میکنند. وقت آن است که رویکرد محافظت از حتی "معمولیترین" دستگاهها را نیز مورد تجدید نظر قرار دهیم.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
🛡 دستگاههای اداری - مرز جدیدی در حملات به زیرساختها 📠 مدتهاست که پیوندهای ضعیف از سرور فراتر رفتهاند. اکنون نقطه ورود به شبکه شما میتواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته میشود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه میشود و سپس کل رشته با استفاده از SHA-256 هش میشود. هش حاصل با استفاده از استاندارد Base64 کدگذاری میشود و هشت کاراکتر اول از رشته نهایی گرفته میشود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین میشوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث میشود محافظت از دستگاهها بسیار ضعیف باشد.
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
علاوه بر این، محققان هفت آسیبپذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیبپذیریها امکان انجام حملات را حتی بدون مجوز قبلی فراهم میکنند.
لیست کامل آسیبپذیریها به شرح زیر است:
CVE-2024-51977 - به شما امکان میدهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛
CVE-2024-51978 - آسیبپذیری بحرانی با رمز عبور ادمین قابل پیشبینی (امتیاز ۹.۸)؛
CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛
CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛
CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛
CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).
با ترکیب این آسیبپذیریها، مهاجمان نه تنها میتوانند دسترسی مدیریتی به دست آورند، بلکه میتوانند تنظیمات دستگاه را تغییر دهند، دادهها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.
طبق گفته Rapid7، آسیبپذیری CVE-2024-51978 نه تنها دستگاههای Brother، بلکه بسیاری از مدلهای سایر تولیدکنندگان را نیز تحت تأثیر قرار میدهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیبپذیری در همه دستگاهها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.
Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمیتوان تنها با بهروزرسانی نرمافزار برطرف کرد. راهحل نهایی نیاز به تغییراتی در فرآیند تولید دستگاههای جدید داشت. چاپگرهایی که قبلاً منتشر شدهاند، همچنان آسیبپذیر هستند، مگر اینکه کاربر رمز عبور پیشفرض را به صورت دستی تغییر دهد.
روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار بهروزرسانیها کمک کرد. با وجود این، آسیبپذیری بحرانی با رمزهای عبور قابل پیشبینی برای دستگاههایی که قبلاً خریداری شدهاند، همچنان غیرقابل رفع است.
به دارندگان چاپگرهایی که از مدلهای آسیبدیده هستند، توصیه میشود در اسرع وقت رمز عبور پیشفرض مدیر را تغییر دهند و همچنین تمام بهروزرسانیهای موجود برای میانافزار را نصب کنند. علاوه بر این، توصیه میشود دسترسی به رابطهای مدیریتی دستگاهها را از طریق شبکههای خارجی و محافظت نشده محدود کنند.
وبسایتهای Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعملها و بهروزرسانیهایی را برای کاهش خطر سوءاستفاده از آسیبپذیریها منتشر کردهاند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
💢 شناسایی مکان بر اساس عکس
❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکسبرداری استفاده میکند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکسها و فیلمها در شبکه های اجتماعی باشید.
منبع: آپا دانشگاه صنعتی اصفهان
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
❇️ پروژه Geospy یک ابزار پایتون است که از سرویس موقعیت جغرافیایی مبتنی بر هوش مصنوعی Graylark برای شناسایی مکان عکسبرداری استفاده میکند.
❇️ این ابزار نیازی به ابرداده ندارد. شبکه عصبی به سادگی نمای پنجره عکس های شما را تجزیه و تحلیل می کند و تعیین می کند که کجا هستید.
🚫 در شرایط حساس کنونی مراقب به اشتراک گذاری عکسها و فیلمها در شبکه های اجتماعی باشید.
منبع: آپا دانشگاه صنعتی اصفهان
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام:
https://t.me/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
❤2