IACS
1.17K subscribers
248 photos
61 videos
24 files
1.19K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
مخاطرات هوش مصنوعی

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
آسیب‌پذیری رابط وب سیستم‌عامل egOS دستگاه‌های صنعتی Welotec به استفاده از کلید رمزنگاری سخت‌کد شده مرتبط است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد مکانیزم‌های امنیتی موجود را دور زده و با ایجاد توکن‌های HS256 به دستگاه دسترسی غیرمجاز پیدا کند.

CVE-2025-41702

نصب به‌روزرسانی‌ها از منابع معتبر. توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به رابط وب مدیریت دستگاه آسیب‌پذیر؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت)؛
- بخش‌بندی شبکه برای محدود کردن دسترسی به رابط وب مدیریت دستگاه آسیب‌پذیر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه‌ها:
https://certvde.com/de/advisories/VDE-2025-076/

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
🚨 اولین بیمارستان هوش مصنوعی جهان به تازگی افتتاح شد.
بیمارستانی که پزشکان هرگز در آن نمی‌خوابند. جایی که تشخیص‌ها آنی هستند.
جایی که هر بیمار می‌تواند در عرض چند ثانیه به مراقبت‌های درجه یک جهانی دسترسی داشته باشد.

این بیمارستان عامل هوش مصنوعی که توسط موسسه هوش مصنوعی دانشگاه تسینگهوا توسعه یافته است، در آوریل 2025 راه‌اندازی شد و نسخه‌های آزمایشی عمومی آن از ماه مه آغاز شد. در اینجا به ویژگی‌های پیشگامانه آن اشاره می‌کنیم:
• 42 پزشک هوش مصنوعی از 21 تخصص، از قلب و عروق گرفته تا مغز و اعصاب
• بدون چت‌بات - این عوامل به صورت خودکار تشخیص می‌دهند، درمان‌ها را برنامه‌ریزی می‌کنند و پیگیری می‌کنند
• بیش از 10000 مورد در طول آزمایش در عرض چند روز تشخیص داده شده‌اند
• دقت 93.06٪ در معیار صدور مجوز MedQA ایالات متحده
• حتی برای آموزش دانشجویان پزشکی نیز استفاده می‌شود

💡 برداشت من: چیزی که تقریباً هیچ کس در مورد آن صحبت نمی‌کند این است - بیمارستان‌های هوش مصنوعی فقط در مورد مراقبت سریع‌تر نیستند. آنها در مورد گرانش داده‌ها هستند. هر تشخیص، برنامه درمانی و نتیجه به سیستم بازخورد می‌دهد. این بدان معناست که هر مشاوره فقط به یک بیمار کمک نمی‌کند - بلکه کل بیمارستان را هوشمندتر می‌کند. برخلاف پزشکان انسانی که به سال‌ها تجربه شخصی انباشته‌شده متکی هستند، این عوامل هوش مصنوعی دانش را از طریق میلیون‌ها تعامل در زمان واقعی ترکیب می‌کنند. این آینده‌ای را ایجاد می‌کند که در آن کیفیت مراقبت‌های بهداشتی دیگر به جغرافیا، ثروت یا دسترسی به متخصصان وابسته نیست. در عوض، به این بستگی دارد که چه کسی این شبکه‌های وسیع اطلاعات پزشکی را کنترل و اداره می‌کند.

چین به تازگی یک معیار تعیین کرده است. اما مسابقه واقعی در مورد این نیست که چه کسی اولین بیمارستان هوش مصنوعی را می‌سازد. در مورد این است که چه کسی مغز مراقبت‌های بهداشتی را می‌سازد که بقیه جهان به آن وابسته خواهند بود.

👉 آیا به یک پزشک هوش مصنوعی برای تشخیص خود اعتماد می‌کنید؟

#هوش_مصنوعی #مراقبت‌های_بهداشتی #نوآوری #آینده_کار #چین

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان می‌دهد. پس از این تاریخ، دستگاه‌های دارای ویندوز 10 دیگر به‌روزرسانی‌های امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض داده‌ها بسیار آسیب‌پذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه می‌کنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
یک ثانیه طول می‌کشد و شما مدیر دامنه هستید. چرا مایکروسافت نمی‌تواند از ویندوز سرور خودش محافظت کند؟

در کنفرانس DEF CON 2025، محققان Akamai تحقیقاتی را در مورد یک آسیب‌پذیری بحرانی در ویندوز سرور 2025 به نام BadSuccessor (CVE-2025-53779) ارائه دادند که به کاربران با سطح دسترسی پایین اجازه می‌دهد فوراً دسترسی خود را به Domain Admin افزایش دهند.

این مشکل در مکانیزم مدیریت نوع جدیدی از حساب کاربری، حساب‌های خدمات مدیریت‌شده‌ی واگذار شده (dMSA)، بود. این آسیب‌پذیری به مهاجم اجازه می‌داد تا یک dMSA کنترل‌شده را با هر حسابی در اکتیو دایرکتوری ، از جمله حساب‌های کاربری محافظت‌شده و با سطح دسترسی بالا، مرتبط کند، پس از آن سرویس توزیع کلید (KDC) شروع به درک dMSA به عنوان «وارث» هدف، از جمله اعتبارنامه‌های آن در PAC و کلیدهای عبوری Kerberos، می‌کرد.

چیزی که این موضوع را به طور خاص خطرناک می‌کرد این بود که بهره‌برداری از این آسیب‌پذیری تنها به مدیریت هر واحد سازمانی (OU) در دامنه نیاز داشت. یک مهاجم می‌توانست یک dMSA در چنین واحد سازمانی ایجاد کند و بدون استفاده از ابزارهای شخص ثالث یا تغییر سیاست‌های گروهی، به حساب هدف پیوند برقرار کند. KDC این پیکربندی را بدون تأیید اعتبار پیوند، کاملاً می‌پذیرفت.

چند روز پس از انتشار، مایکروسافت به این آسیب‌پذیری شناسه CVE-2025-53779 را اختصاص داد و یک اصلاحیه منتشر کرد. این به‌روزرسانی خود ویژگی لینک را مسدود نکرد، اما تغییراتی در مؤلفه kdcsvc.dll ایجاد کرد که باعث شد سرویس KDC تعامل بین dMSA و حساب هدف را بررسی کند. اکنون، برای دریافت بلیط Kerberos، dMSA و "سلف" آن باید به یکدیگر ارجاع دهند، همانطور که در طول مهاجرت یک حساب واقعی از طریق migrateADServiceAccount اتفاق می‌افتد. اتصال یک‌طرفه که قبلاً امکان افزایش فوری امتیاز را فراهم می‌کرد، دیگر کار نمی‌کند. با این حال، همانطور که محققان دریافتند، این بدان معنا نیست که این روش کاملاً بی‌اثر شده است.

با وجود حذف مسیر مستقیم تشدید، تکنیک BadSuccessor همچنان خطرناک است زیرا هسته اصلی آسیب‌پذیری - عدم کنترل بر ویژگی ارتباطی - هنوز پابرجاست. این امر به BadSuccessor اجازه می‌دهد تا در دو سناریوی جدید که مورد توجه مهاجمان و تهدیدی برای زیرساخت‌های محافظت‌شده هستند، مورد استفاده قرار گیرد.

سناریوی اول، تصاحب امتیاز و اعتبارنامه (جایگزینی برای اعتبارنامه‌های سایه) است. اگر مهاجمی از قبل کنترل dMSA و حساب هدف را در اختیار داشته باشد، می‌تواند آنها را به هم پیوند دهد، یک بلیط Kerberos برای dMSA دریافت کند و از این طریق با استفاده از هویت متفاوت، از طرف قربانی عمل کند. این روش به فرد اجازه می‌دهد تا از فعالیت‌های مشکوک از طرف حساب کنترل‌شده جلوگیری کند و از سیستم‌های نظارتی پنهان شود. علاوه بر این، کلیدهای Kerberos سریع‌تر و با هزینه کمتری نسبت به حملات Kerberoasting استخراج می‌شوند ، زیرا نیازی به اضافه کردن SPN یا حدس زدن رمزهای عبور نیست.

سناریوی دوم، جایگزینی برای DCSync برای استخراج کلیدها در دامنه‌های از قبل آسیب‌دیده است. در چنین شرایطی، یک مهاجم می‌تواند از dMSA برای دریافت بلیط با کلیدهای هر حساب کاربری بدون تماس با کنترل‌کننده دامنه برای درخواست‌های تکثیر استفاده کند. این امر احتمال شناسایی را کاهش می‌دهد، زیرا امضاهای استاندارد DCSync برای این رویکرد کار نمی‌کنند.

برای تشخیص استفاده احتمالی از BadSuccessor پس از نصب وصله، توصیه می‌شود حسابرسی تغییرات ویژگی‌های dMSA را فعال کنید و رویدادهای مربوط به کسب رمزهای عبور dMSA یا ارتباط غیرعادی کاربران فعال با dMSA را رصد کنید. موقعیت‌هایی که یک حساب کاربری غیرفعال‌شده قبلی ناگهان به یک dMSA جدید متصل می‌شود، و همچنین دسترسی مکرر به رمز عبور dMSA در یک دوره کوتاه، مشکوک تلقی می‌شوند.

اقدامات کاهش‌دهنده شامل نصب وصله CVE-2025-53779 روی تمام کنترل‌کننده‌های دامنه ویندوز سرور 2025 و بررسی و محدود کردن حقوق دسترسی به OUها، کانتینرها و اشیاء dMSA است. فقط مدیران سطح 0 باید بتوانند dMSAها و ویژگی‌های مهاجرت آنها را مدیریت کنند.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
در حالی که ما عمدتاً در تلاشیم تا فرهنگ امنیت اطلاعات را در تیم‌ها نهادینه کنیم، در برخی جاها بشر گامی به جلو برداشته است – به نظر می‌رسد کارکنان خودشان کاملاً طرفدار امنیت اطلاعات شده‌اند. البته نه به خاطر شرایط خوب.

کارکنان شرکت آمریکایی تولیدکننده اتوبوس و کامیون Navistar دادخواست جمعی علیه کارفرما به دلیل حفاظت ضعیف امنیت اطلاعات ارائه دادند. در ماه مه، مجرمان سایبری به این شرکت حمله کردند و در نتیجه پایگاه داده‌ای شامل ده‌ها هزار ردیف اطلاعات شخصی کارکنان سابق و فعلی و اعضای خانواده‌هایشان به صورت عمومی منتشر شد. آرشیو منتشر شده شامل نام‌ها، شماره‌های تأمین اجتماعی، شماره‌های گواهینامه رانندگی و اطلاعات پزشکی است. شرکت نه تنها نتوانست از حفظ داده‌های شخصی مراقبت کند، بلکه چندین ماه تلاش کرد تا نشت اطلاعات را پنهان کند. در حالی که Navistar سکوت کرده بود، کلاهبرداران می‌توانستند حساب‌های بانکی جعلی باز کنند، مزایای دولتی دریافت کنند یا اظهارنامه‌های مالیاتی جعلی ارائه دهند.

می‌بینید – امید هست، همه به امنیت اطلاعات ایمان خواهند آورد! فقط کاش به این قیمت نباشد...
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
1
طرح جدید NIST برای امنیت هوش مصنوعی:

پوشش‌های SP 800-53 سیستم‌های هوش مصنوعی فقط «نوع دیگری از نرم‌افزار» نیستند. آن‌ها سطوح حمله جدیدی - از داده‌های آموزشی مسموم گرفته تا تزریق سریع - را معرفی می‌کنند که مجموعه‌های کنترل امنیتی سنتی به طور کامل به آن‌ها نمی‌پردازند. مقاله مفهومی جدید NIST با عنوان «پوشش‌های کنترلی برای ایمن‌سازی سیستم‌های هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد می‌دهد: —> پوشش‌ها = زیرمجموعه‌های سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شده‌اند. —> ساخته شده بر روی چارچوب‌های موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقه‌بندی یادگیری ماشین تخاصمی و شیوه‌های توسعه نرم‌افزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیش‌بینی‌کننده ۳. سیستم‌های عامل هوش مصنوعی - تک عامل ۴. سیستم‌های عامل هوش مصنوعی - چند عامل ۵. امنیت توسعه‌دهندگان هوش مصنوعی برای تیم‌های امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستم‌های فدرال و نقطه مرجع برای بسیاری از سازمان‌های تجاری است. اما هوش مصنوعی مدل تهدید را تغییر می‌دهد و این پوشش‌ها نشان می‌دهند که چگونه کنترل‌های موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزن‌های مدل و تنظیمات پیکربندی. - ایمن‌سازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیط‌های چند عامله. آیا این مقاله دقیقاً به ما می‌گوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بوده‌ایم - طرحی که از کنترل‌های آشنا استفاده می‌کند اما آنها را برای چالش‌های منحصر به فرد هوش مصنوعی تنظیم می‌کند. سوالاتی برای رهبران امنیتی که این را می‌خوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دسته‌ها قرار نمی‌گیرند؟ - چگونه پوشش‌های مخصوص هوش مصنوعی را در ارزیابی‌های کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
امام صادق«‏ع» فرموده‌اند:
ثَلاثَةُ أشیاءَ یَحتَاجُ النّاسُ إلَیها: الأمنُ وَ العَدلُ و الخِصبُ
سه چیز است که مردم به آنها نیاز دارند: امنیّت، عدالت و رفاه- «تحف العقول، ص۳۲۰»

با سلام و احترام
هفده ربیع، بهاری‌ترین فصل اهل زمین است با دو مولود، یکی خورشیدی است که از آسمان به زمین آمد و شبِ زمین را به روز تبدیل کرد ودیگری، جامع علم، عمل و عبادت و برگیرنده نقاب از چهره حقایق
میلاد فرخنده پیامبر عظیم الشان اسلام، حضرت رسول اکرم«ص» و حضرت امام جعفرصادق«ع» را به مولایمان حضرت صاحب الزمان«عج»، جنابعالی وخانواده محترمتان تبریک و شادباش عرض می‌کنم.
1
مایکروسافت در مورد آسیب‌پذیری سرویس‌های دامنه اکتیو دایرکتوری هشدار می‌دهد که به مهاجمان اجازه می‌دهد امتیازات خود را افزایش دهند.
مایکروسافت در مورد یک آسیب‌پذیری امنیتی بحرانی در سرویس‌های دامنه‌ی اکتیو دایرکتوری که با شناسه‌ی CVE-2025-21293 ردیابی می‌شود، هشدار به‌روزرسانی‌شده‌ای صادر کرده است .

این نقص می‌تواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترل‌کننده دامنه آسیب‌دیده را به دست می‌گیرد و امنیت زیرساخت شبکه را تضعیف می‌کند.

این آسیب‌پذیری به عنوان یک مسئله‌ی «ارتقای امتیاز» طبقه‌بندی می‌شود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته می‌شود.


شرایط بهره‌برداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیب‌پذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.

این بدان معناست که یک کاربر احراز هویت نشده نمی‌تواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامه‌های معتبر باشد که می‌تواند از طریق تاکتیک‌هایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیب‌پذیری جداگانه به دست آید.

پس از احراز هویت، مهاجم باید یک برنامه‌ی کاربردیِ طراحی‌شده‌ی خاص را اجرا کند تا از این نقص بهره‌برداری کرده و امتیازات خود را افزایش دهد.

در زمان آخرین به‌روزرسانی، این آسیب‌پذیری به‌طور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفاده‌ی فعال از آن در سطح اینترنت وجود نداشت.


علیرغم پیش‌نیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل می‌کند.

یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترل‌کننده دامنه می‌تواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.

به سازمان‌ها اکیداً توصیه می‌شود که به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترل‌کننده‌های دامنه خود در برابر این تهدید اعمال کنند.

این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصله‌های منظم، تقسیم‌بندی شبکه و نظارت بر فعالیت‌های غیرعادی کاربر می‌شود، برای دفاع در برابر حملات چند مرحله‌ای که از آسیب‌پذیری‌های افزایش امتیاز محلی استفاده می‌کنند، ضروری است.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
2
آسیب‌پذیری سرور SMB در سیستم‌عامل‌های ویندوز به نقص‌های فرایند احراز هویت مربوط می‌شود. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند، اجازه دهد امتیازات خود را افزایش دهد

CVE-2025-55234

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از مکانیزم‌های محافظت سرور SMB در برابر حملات رله، مانند SMB Server Signing و Extended Protection for Authentication (EPA);
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم‌افزار آسیب‌پذیر;
- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر با استفاده از طرح دسترسی بر اساس «فهرست‌های سفید»;
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها;
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌ها:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55234
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
آسیب‌پذیری مؤلفه Siemens User Management Component (UMC) در سیستم وب مدیریت فرآیندهای فناوری SIMATIC PCS neo مربوط به خروج عملیات از محدوده بافر در حافظه است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه اجرای کد دلخواه را بدهد.

CVE-2025-54236

نصب به‌روزرسانی‌ها از منابع معتبر. توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامه‌های وب (WAF);
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت);
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به دستگاه آسیب‌پذیر;
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها;
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه‌ها:
https://cert-portal.siemens.com/productcert/html/ssa-722410.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
زنجیره کشتار هوش مصنوعی

انویدیا به تازگی روشی ساختاریافته برای مدل‌سازی حملات به برنامه‌های مبتنی بر هوش مصنوعی معرفی کرده است.
آن را به عنوان زنجیره کشتار سایبری که برای دوران هوش مصنوعی بازطراحی شده است، در نظر بگیرید:
شناسایی، مسمومیت، ربودن، پایداری و تأثیر با حلقه‌های تکرار/محوری که نحوه سازگاری دشمنان در سیستم‌های عامل را ثبت می‌کنند.

این چارچوب نحوه تفکر و عملکرد مهاجمان را برجسته می‌کند:
شناسایی: کاوش در هر گوشه سیستم. کشف نحوه ورود داده‌ها، استفاده از چارچوب‌ها، نحوه بروز خطاها و آنچه می‌تواند نشت کند.

مسمومیت: کاشت بارهای داده در مجموعه‌های آموزشی، خطوط لوله RAG، انجمن‌ها یا زمینه فوری. دشمنان نیازی به دسترسی مستقیم ندارند، فقط به یک سطح قابل نوشتن نیاز دارند. ربودن: تبدیل داده‌های مسموم به اهرم. ساخت ابزارهای فراخوانی مدل با پارامترهای مهاجم، استخراج داده‌ها یا پیچاندن منطق برنامه.

پایداری: اطمینان از ادامه حیات حالت مخرب. جاسازی خود در حافظه، زمینه، پایگاه‌های داده برداری یا مجموعه داده‌های مشترک تا سیستم همچنان در خدمت دستور کار مهاجم باشد.

تأثیر: مسلح کردن زنجیره. از استخراج داده‌های حساس گرفته تا خراب کردن برنامه‌ها و گردش‌های کاری پایین‌دستی، یا دستکاری سیستم‌های خارجی برای انجام اقدامات مضر.
و این هرگز با یک بار اجرا به پایان نمی‌رسد. حلقه تکرار/چرخش به این معنی است که مهاجمان می‌توانند مقیاس‌بندی کنند، به صورت جانبی حرکت کنند و هر جای پا را برای کنترل گسترده‌تر تغییر دهند.

اینجاست که اکوسیستم‌های عامل هوش مصنوعی بیشترین خطر را دارند.

درس ساده است: برنامه‌های هوش مصنوعی در یک نقطه ضعف شکست نمی‌خورند. آنها زمانی از هم می‌پاشند که مهاجمان چندین شکاف کوچک را به هم متصل کرده و یک خطر سیستمی ایجاد کنند.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
1
حمله سایبری به فرودگاه‌های اروپایی، زنگ خطری برای زیرساخت‌های حیاتی است.

حمله سایبری هماهنگ این هفته به فرودگاه‌های بزرگ اروپایی مانند بروکسل، برلین و هیترو، چیزی بیش از یک شکست فناوری اطلاعات بود.

این حمله نشان‌دهنده فروپاشی اساسی زیرساخت‌های حیاتی بود. هرج و مرج حاصل از آن، با عملیات دستی که باعث تاخیرها و لغوهای گسترده شد، آسیب‌پذیری عمیق دنیای به هم پیوسته ما را آشکار کرد.

مهاجمان با هدف قرار دادن یک ارائه دهنده فناوری مشترک، سیستم‌های اصلی ورود و خروج را فلج کردند. این نقطه شکست واحد باعث فلج عملیاتی، اختلال گسترده و فرسایش اعتماد در صنعتی حیاتی برای اقتصاد جهانی شد.

این حادثه یک روند خطرناک را برجسته می‌کند و نیاز به اقدام فوری از طریق سه الزام کلیدی دارد.
اول، پذیرش تاب‌آوری سایبری، نه فقط پیشگیری. نقض‌ها اتفاق خواهند افتاد، بنابراین سیستم‌ها باید طوری طراحی شوند که در برابر آن مقاومت کنند، سازگار شوند و به سرعت بازیابی شوند تا تداوم تضمین شود.
دوم، امنیت سایبری را به اتاق هیئت مدیره ارتقا دهند. این یک عملکرد اصلی کسب و کار است که جزئی جدایی‌ناپذیر از مدیریت ریسک و استراتژی است. سرمایه‌گذاری استراتژیک غیرقابل مذاکره است.
سوم، همکاری رادیکال را تقویت کنید. تهدیدات سیستمی نیاز به دفاع جمعی دارند و به اشتراک گذاشتن اطلاعات تهدید بین دولت‌ها و بخش خصوصی برای بقا حیاتی است.

این یک هشدار نهایی است.
ما باید از یک موضع واکنشی به یک استراتژی پیشگیرانه برای ایجاد امنیت و تاب‌آوری از طریق طراحی تغییر دهیم.
هزینه عدم اقدام بسیار بیشتر از سرمایه‌گذاری است. آیا ما واقعاً برای این دوره جدید از تهدیدات سیستمی آماده هستیم یا منتظر بحران بعدی هستیم؟
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
1
قطارهای مدرن صدها حسگر، کنترل‌کننده‌های تعبیه‌شده و سیستم‌های متصل به هم دارند که با سیگنالینگ، وای‌فای مسافران، فروش بلیط و شبکه‌های نگهداری تعامل دارند. این تکامل، کارایی و راحتی مسافران را بهبود بخشیده است، اما میدان نبرد سایبری جدیدی را نیز گشوده است. حملاتی که زمانی سیستم‌های فناوری اطلاعات دفتری را هدف قرار می‌دادند، اکنون سیستم‌های کنترل قطار، تشخیص‌های درون قطار و حتی پروتکل‌های ارتباطی مانند GSM-R و جانشین آن، FRMCS را هدف قرار می‌دهند. بخش راه‌آهن پیش از این شاهد هشدارهایی بوده است. در سال 2022، حمله باج‌افزاری به یک اپراتور قطار منطقه‌ای، باعث تأخیر در سرویس و کنترل دستی ترافیک شد. در سال 2024، افشای یک آسیب‌پذیری نشان داد که به‌روزرسانی‌های ناامن میان‌افزار در کنترل‌کننده‌های درون قطار می‌تواند امکان دستکاری از راه دور سیستم‌های ترمز را فراهم کند. این حوادث نشان می‌دهد که امنیت سایبری راه‌آهن دیگر فرضی نیست؛ بلکه یک خطر عملیاتی واقعی است. تاب‌آوری با معماری آغاز می‌شود. تقسیم‌بندی شبکه‌های قطار بسیار مهم است، جدا کردن وای‌فای مسافران و سیستم‌های سرگرمی از حوزه‌های کنترل ایمنی-حیاتی و جداسازی ارتباطات سیگنالینگ از نقاط ورودی خارجی. چارچوب IEC 62443 یک پایه قوی ارائه می‌دهد که مناطق و مجاری را تعریف می‌کند که دسترسی را محدود کرده و حرکت جانبی را محدود می‌کنند. EN 50159 و TS 50701 راهنمایی‌های خاص راه‌آهن را اضافه می‌کنند که پروتکل‌های انتقال امن و مدیریت امنیت چرخه عمر متناسب با سیگنالینگ و وسایل نقلیه ریلی را پوشش می‌دهد. اصول Zero Trust به طور فزاینده‌ای در عملیات راه‌آهن اعمال می‌شوند و هویت‌ها و سلامت دستگاه را قبل از اعطای دسترسی به سیستم‌های حیاتی تأیید می‌کنند. رمزگذاری قوی، بوت امن و به‌روزرسانی‌های سیستم عامل امضا شده برای محافظت از دستگاه‌های تعبیه شده در برابر دستکاری ضروری هستند. علاوه بر این، استفاده از تشخیص نفوذ متناسب با شبکه‌های فناوری عملیاتی به اپراتورها کمک می‌کند تا فعالیت‌های مخرب را به سرعت تشخیص دهند، حتی در محیط‌هایی که چرخه‌های وصله‌گذاری به دلیل محدودیت‌های صدور گواهینامه ایمنی کندتر هستند. لایه حیاتی دیگر، تضمین زنجیره تأمین است. تولیدکنندگان وسایل نقلیه ریلی به شبکه پیچیده‌ای از تأمین‌کنندگان قطعات وابسته هستند و یک زیرسیستم آسیب‌دیده می‌تواند آسیب‌پذیری‌هایی را ایجاد کند که از دفاع‌های محیطی عبور می‌کنند. ممیزی‌های امنیتی، SBOMها (لایحه مواد نرم‌افزاری) و الزامات امنیتی قراردادی برای مدیریت این ریسک در حال تبدیل شدن به استاندارد هستند. با نگاهی به آینده، ادغام FRMCS، سیستم ارتباطی سیار نسل بعدی برای راه‌آهن، هم فرصت و هم پیچیدگی را افزایش می‌دهد. در حالی که FRMCS رمزگذاری قوی‌تر و پهنای باند انعطاف‌پذیری ارائه می‌دهد، معماری مبتنی بر IP آن، قرار گرفتن در معرض حملات به سبک اینترنتی را افزایش می‌دهد. اقدامات پیشگیرانه، مانند نظارت مداوم، تیم قرمز و برنامه‌های افشای آسیب‌پذیری، کلید پیشرفت خواهند بود. اپراتورهای راه‌آهن، مدیران زیرساخت و تولیدکنندگان باید امنیت سایبری را به عنوان بخشی از ایمنی عملیاتی در نظر بگیرند. مرز بین امنیت دیجیتال و فیزیکی کمرنگ شده است.

#امنیت_راه‌آهن #تاب‌آوری_سایبری #RollingStock #OTSecurity #IEC62443 #EN50159 #TS50701 #زیرساخت‌های_حیاتی
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
صحبت در مورد امنیت سایبری OT با متخصصان دیگر معمولاً یک سوال را ایجاد می‌کند - "OT در واقع به چه معناست؟" OT چیست؟

فناوری عملیاتی (OT) سیستم‌هایی را پوشش می‌دهد که فرآیندهای صنعتی را نظارت و کنترل می‌کنند - PLCها، DCS، SCADA، SIS، HMIها و پروتکل‌هایی مانند Modbus و OPC. اینها فقط کامپیوتر نیستند؛ آنها شریان‌های حیاتی کارخانه‌ها، پالایشگاه‌ها، شبکه‌های برق و شبکه‌های حمل و نقل هستند.

تفاوت امنیت OT با فناوری اطلاعات: در فناوری اطلاعات،
تمرکز بر محافظت از داده‌ها است. در OT، اولویت‌ها تغییر می‌کنند:
• ایمنی در اولویت - حفاظت از جان و محیط زیست.
• در دسترس بودن - اجرای عملیات حیاتی.
• قابلیت اطمینان - تضمین عملکرد پایدار و قابل پیش‌بینی 24/7.

چرا این شکاف اهمیت دارد: وقتی OT به اشتباه درک شود، اغلب منجر به موارد زیر می‌شود:
• رفع مشکلات به سبک فناوری اطلاعات (وصله‌بندی/راه‌اندازی مجدد) که تولید را مختل می‌کند.
• ابزارهای امنیتی که با الزامات زمان آماده به کار تداخل دارند.
• خطراتی که در آن زمان از کار افتادگی = خطرات ایمنی.

چشم‌انداز تهدید در حال تغییر: سیستم‌های OT با شکاف هوایی به تاریخ پیوسته‌اند. با همگرایی IT/OT، IIoT و پذیرش ابر، شبکه‌های صنعتی بیشتر به هم متصل شده‌اند - و بیشتر در معرض خطر قرار دارند. حملات سایبری در اینجا فقط داده‌ها را نمی‌دزدند؛ آنها دنیای فیزیکی را مختل می‌کنند. ما قبلاً آن را دیده‌ایم:
• حملات به شبکه برق اوکراین که برق را قطع می‌کند.
• بدافزار Triton سیستم‌های ایمنی را هدف قرار می‌دهد.
• باج‌افزار Colonial Pipeline که تأمین انرژی را متوقف می‌کند.

این رویدادها خطرات را ثابت می‌کنند: قطعی برق، خطرات ایمنی و آسیب‌های زیست‌محیطی. تأمل: کار در امنیت سایبری OT هم چالش برانگیز و هم معنادار است. این امر نیاز به عمق فنی، همکاری بین تیمی، پایبندی به استانداردهایی مانند IEC 62443 و NIST 800-82 و مهمتر از همه، تغییر در طرز فکر - از محافظت از اطلاعات به محافظت از عملیات - دارد.

از نظر من، امنیت سایبری OT فقط امنیت نیست - بلکه محافظت از زیرساخت‌های حیاتی است.

به نظر شما، بزرگترین چالشی که مانع امنیت سایبری OT می‌شود چیست - فناوری، آگاهی یا فرهنگ؟

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری
آسیب‌پذیری RCE روز صفر سیسکو در IOS به طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفت.
توسط گورو باران- ۲۴ سپتامبر ۲۰۲۵
آسیب‌پذیری RCE روز صفر سیسکو در IOS
سیسکو یک آسیب‌پذیری روز صفر با شناسه CVE-2025-20352 را در نرم‌افزارهای پرکاربرد IOS و IOS XE خود افشا کرده و تأیید کرده است که این آسیب‌پذیری به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

این نقص در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و می‌تواند به یک مهاجم از راه دور اجازه دهد تا به اجرای کد از راه دور (RCE) دست یابد یا باعث ایجاد شرایط انکار سرویس (DoS) در دستگاه‌های آسیب‌پذیر شود.

این آسیب‌پذیری اولین بار در جریان بررسی یک پرونده پشتیبانی مرکز پشتیبانی فنی سیسکو (TAC) شناسایی شد.

این آسیب‌پذیری ریشه در یک وضعیت سرریز پشته (CWE-121) در زیرسیستم SNMP هر دو نرم‌افزار Cisco IOS و IOS XE دارد. یک مهاجم می‌تواند با ارسال یک بسته SNMP دستکاری‌شده از طریق شبکه IPv4 یا IPv6 به یک دستگاه آسیب‌دیده، این نقص را فعال کند.

این توصیه‌نامه که در ۲۴ سپتامبر ۲۰۲۵ منتشر شد، تأیید می‌کند که تمام نسخه‌های SNMP (نسخه ۱، نسخه ۲ و نسخه ۳) مستعد این آسیب‌پذیری هستند.

شدت این سوءاستفاده به سطح دسترسی مهاجم بستگی دارد:


یک مهاجم از راه دور با سطح دسترسی پایین اما احراز هویت شده می‌تواند باعث بارگذاری مجدد دستگاه آسیب‌دیده شود و منجر به وضعیت DoS گردد . این امر مستلزم دسترسی به یک رشته انجمن فقط خواندنی SNMPv2c یا اعتبارنامه‌های معتبر کاربر SNMPv3 است.
یک مهاجم با سطح دسترسی بالا و با اعتبارنامه‌های مدیریتی یا سطح دسترسی ۱۵ می‌تواند کد دلخواه را به عنوان rootکاربر در دستگاه‌هایی که IOS XE را اجرا می‌کنند، اجرا کند و عملاً کنترل کامل سیستم را به دست گیرد.

این آسیب‌پذیری طیف وسیعی از دستگاه‌های سیسکو را که نسخه‌های آسیب‌پذیر نرم‌افزار IOS و IOS XE را که SNMP در آن‌ها فعال است، اجرا می‌کنند، تحت تأثیر قرار می‌دهد. محصولات خاص ذکر شده شامل Meraki MS390 و سوئیچ‌های سری Cisco Catalyst 9300 هستند
هر دستگاهی که SNMP در آن فعال باشد، آسیب‌پذیر تلقی می‌شود، مگر اینکه پیکربندی‌های خاصی برای مسدود کردن ترافیک مخرب در نظر گرفته شده باشد. مدیران می‌توانند از show running-configدستوراتی برای تعیین فعال بودن SNMP در سیستم‌های خود استفاده کنند.

سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری منتشر کرده است و اکیداً توصیه می‌کند که همه مشتریان برای رفع کامل این مشکل، نرم‌افزار خود را به یک نسخه وصله‌شده ارتقا دهند. در این توصیه‌نامه که با عنوان شناسایی شده است cisco-sa-snmp-x4LPhte، تصریح شده است که هیچ راه‌حل جایگزینی در دسترس نیست.

برای سازمان‌هایی که نمی‌توانند بلافاصله به‌روزرسانی‌ها را اعمال کنند، سیسکو یک تکنیک کاهش خطر ارائه داده است. مدیران می‌توانند نمای SNMP را طوری پیکربندی کنند که شناسه‌های شیء (OID) آسیب‌دیده را حذف کند و از فعال شدن مسیر کد آسیب‌پذیر جلوگیری کند.

با این حال، سیسکو هشدار می‌دهد که این اقدام پیشگیرانه ممکن است عملکردهای مدیریت شبکه، مانند کشف دستگاه و نظارت بر موجودی سخت‌افزار را مختل کند. به عنوان یک اقدام امنیتی عمومی، سیسکو همچنین توصیه می‌کند دسترسی SNMP را فقط به کاربران مورد اعتماد محدود کنید.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🔺 آسیب‌پذیری‌های جدید قابل بهره‌برداری در دستگاه‌های Cisco

در پایان سپتامبر ۲۰۲۵، شرکت Cisco بولتن‌هایی درباره چندین آسیب‌پذیری بحرانی منتشر کرد. CVE‑2025‑20333، CVE‑2025‑20362 و CVE‑2025‑20352 هم‌اکنون در حملات مورد استفاده قرار می‌گیرند و CVE‑2025‑20363 به عنوان یک آسیب‌پذیری با ریسک بالا شناخته شده است و ممکن است به زودی توسط مهاجمان بهره‌برداری شود.

محصولات Cisco Secure Firewall ASA / FTD، Cisco IOS، IOS XE، IOS XR در معرض خطر هستند.

برای آگاهی از نشانه‌های دستگاه‌های احتمالا آسیب‌پذیر و نحوه محافظت در برابر این آسیب‌پذیری‌ها — در وب‌سایت سیسکو پیگیری کنید.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری سرور وب VPN در نرم‌افزارهای فریم‌ویر فایروال‌های Cisco Adaptive Security Appliance (ASA) و Cisco Firepower Threat Defense (FTD) مربوط به کپی کردن بافر بدون بررسی اندازه داده‌های ورودی است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا با ارسال درخواست‌های HTTP به‌طور خاص ساخته شده، کد دلخواه را با دسترسی root اجرا کند.

BDU:2025-11706
CVE-2025-20333

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود و تحریم‌های اعمال شده ، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از فرمان CLI show running-config برای بررسی پیکربندی دستگاه به منظور شناسایی نشانه‌های زیر:
برای Cisco Secure Firewall ASA:
crypto ikev2 enable client-services port ;

webvpn
mus password
mus server enable
mus ;

webvpn
enable ;

برای Cisco Secure Firewall FTD:
crypto ikev2 enable client-services port ;

webvpn
enable ;

- محدود کردن دسترسی به دستگاه آسیب‌پذیر با استفاده از طرح دسترسی «فهرست سفید»؛
- استفاده از سیستم‌های تشخیص و جلوگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری؛
- محدود کردن دسترسی به دستگاه آسیب‌پذیر از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌ها:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🔓 هوش مصنوعی کدهای PIN را در کسری از ثانیه هک می‌کند

کد PIN یک عنصر ضروری برای محافظت حتی هنگام استفاده از اثر انگشت و تشخیص چهره است. اما دقیقاً همین کد به آسیب‌پذیرترین نقطه تبدیل می‌شود. هوش مصنوعی دیگر فقط ترکیب‌ها را حدس نمی‌زند — بلکه آن‌ها را پیش‌بینی می‌کند. در تحقیقی توسط Messente، شبکه عصبی کد «5555» را در 0.37 ثانیه رمزگشایی کرد. حتی «1234» و «سال تولد» برای آن دشوار نیستند.

دلیلش در الگوهایی است که مردم برای انتخاب کدها استفاده می‌کنند. الگوریتم‌ها روانشناسی رفتاری را در نظر می‌گیرند و فقط گزینه‌ها را امتحان نمی‌کنند. ریسک،زمانی بیشترین است که همان کد PIN برای تلفن و کارت بانکی استفاده شود. در صورت گم شدن دستگاه، این دسترسی مستقیم به تمام داده‌ها و حساب‌ها است.

توصیه : کاملاً از کدهای چهار رقمی صرف‌نظر کنید. سیستم قفل اجازه وارد کردن تا 10 رقم را می‌دهد. چنین رمز عبوری حتی برای پیشرفته‌ترین الگوریتم‌های هوش مصنوعی غیرقابل نفوذ باقی می‌ماند. فعلاً.

🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انجمن تخصصی AI.Sec:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t