چرا در کار سیستم موقعیتیاب در اسرائیل وقفه ایجاد شد؟
در شبکه های اجتماعی اسرائیل عکس های ماهواره ای پایگاه هوایی روسیه در «حمیمیم» به اشتراک گذاشته شده است.
در عکسها، جدیدترین سیستم جنگ رادیوالکترونیکی روسیه به ثبت رسیده است که کار سیستم جی پی اس در فرودگاه بینالمللی «بن گوریون» را مختل می سازد.
کاربر observerIL در توییتر نوشت که این خبر مربوط به گزینه جدید سامانه «کراسنوخا 2/4 » است. کاربران به سایه آنتن عظیمی توجه نشان دادند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
در شبکه های اجتماعی اسرائیل عکس های ماهواره ای پایگاه هوایی روسیه در «حمیمیم» به اشتراک گذاشته شده است.
در عکسها، جدیدترین سیستم جنگ رادیوالکترونیکی روسیه به ثبت رسیده است که کار سیستم جی پی اس در فرودگاه بینالمللی «بن گوریون» را مختل می سازد.
کاربر observerIL در توییتر نوشت که این خبر مربوط به گزینه جدید سامانه «کراسنوخا 2/4 » است. کاربران به سایه آنتن عظیمی توجه نشان دادند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۵)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۵)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Spectrum Power
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: Spectrum Power
☣️ آسیب پذیری: : اسکریپت Cross-site
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم اجازه دهد که کد دلخواه را در یک درخواست HTTP ویژه پردازش کرده و اطلاعات را نظارت کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=129
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: Spectrum Power
☣️ آسیب پذیری: : اسکریپت Cross-site
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم اجازه دهد که کد دلخواه را در یک درخواست HTTP ویژه پردازش کرده و اطلاعات را نظارت کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=129
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#خبر : گام آمریکا برای امنیت زیرساختها: بهرهگیری از فناوریهای آنالوگ در شبکه برق
ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکههای برق را با فناوری آنالوگ retro ایزوله کند.
به گزارش وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی (http://ics-cert.ir) به نقل از سایبربان، ایالات متحده قصد دارد بهعنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکههای برق را با استفاده از فناوریهای رترو (retro)- آنالوگ و دستی- تأمین کند.
هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهمترین سیستمهای کنترل بهمنظور ممانعت از وقوع فجایع مصیبتبار است.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=131
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکههای برق را با فناوری آنالوگ retro ایزوله کند.
به گزارش وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی (http://ics-cert.ir) به نقل از سایبربان، ایالات متحده قصد دارد بهعنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکههای برق را با استفاده از فناوریهای رترو (retro)- آنالوگ و دستی- تأمین کند.
هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهمترین سیستمهای کنترل بهمنظور ممانعت از وقوع فجایع مصیبتبار است.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=131
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC RF6XXR
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: سوءاستفاده های قابل استفاده از راه دور / در دسترس عمومی هستند
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC RF6XXR
☣️ آسیب پذیری: : اعتبار ورودی نامناسب، مسائل رمزنگاری
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دسترسی به اطلاعات حساس را امکان پذیر سازد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=135
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: سوءاستفاده های قابل استفاده از راه دور / در دسترس عمومی هستند
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC RF6XXR
☣️ آسیب پذیری: : اعتبار ورودی نامناسب، مسائل رمزنگاری
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دسترسی به اطلاعات حساس را امکان پذیر سازد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=135
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens TIA Administrator (TIA Portal)
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: TIA Administrator (TIA Portal)
☣️ آسیب پذیری: کنترل دسترسی نامناسب
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند اجرای برخی از دستورات را بدون احراز هویت مناسب انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=137
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: TIA Administrator (TIA Portal)
☣️ آسیب پذیری: کنترل دسترسی نامناسب
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند اجرای برخی از دستورات را بدون احراز هویت مناسب انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=137
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and PCS7
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC WinCC and PCS7
☣️ آسیب پذیری: آپلود نامحدود فایل با نوع خطرناک
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند شرایط سرویس انکار سرویس را در سرویس یا دستگاه آسیب دیده ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=139
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC WinCC and PCS7
☣️ آسیب پذیری: آپلود نامحدود فایل با نوع خطرناک
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند شرایط سرویس انکار سرویس را در سرویس یا دستگاه آسیب دیده ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=139
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Schneider Electric Interactive Graphical SCADA System
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : Schneider Electric
☣️ تجهیزات: سیستم گرافیکی تعاملی SCADA (IGSS)
☣️ آسیب پذیری: Out-of-Bounds Write
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد تا اجرای کد دلخواه یا نرم افزار را خراب کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=141
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : Schneider Electric
☣️ تجهیزات: سیستم گرافیکی تعاملی SCADA (IGSS)
☣️ آسیب پذیری: Out-of-Bounds Write
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد تا اجرای کد دلخواه یا نرم افزار را خراب کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=141
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#اخبار
۵ ساعت تاریک در قلب نیویورک; کار، کار روسهاست؟
منهتن شنبه شب در تاریکی مطلق فرو رفت بخشی از نیویورک روز شنبه در تاریکی مطلق رفت. تاریکی مطلق در منهتن یادآور یکی از شوخیهای سریال معروف «دوستان» (Friends) است که برای چندین ساعت منهتن با خاموشی روبهرو شده و هر کسی در بخشی از این منطقه گیر افتاده بود. حالا گویا آن اپیزود بیکم و کاست به واقعیت پیوسته است. در این زمینه رویترز گزارش داد که روز شنبه پس از انفجار یک ترانسفورماتور برق، بخش وسیعی از منهتن به تاریکی مطلق فرو رفت. فروشگاهها، سینماها و تئاترهای برادوی و مترو جزو آسیبپذیرترین نقاط این خاموشی بهحساب میآیند. گزارش حکایت از این دارد که موردی از مرگ یا زخمی شدن کسی ثبت نشده است. این خاموشی از ساعت یک ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=160
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
۵ ساعت تاریک در قلب نیویورک; کار، کار روسهاست؟
منهتن شنبه شب در تاریکی مطلق فرو رفت بخشی از نیویورک روز شنبه در تاریکی مطلق رفت. تاریکی مطلق در منهتن یادآور یکی از شوخیهای سریال معروف «دوستان» (Friends) است که برای چندین ساعت منهتن با خاموشی روبهرو شده و هر کسی در بخشی از این منطقه گیر افتاده بود. حالا گویا آن اپیزود بیکم و کاست به واقعیت پیوسته است. در این زمینه رویترز گزارش داد که روز شنبه پس از انفجار یک ترانسفورماتور برق، بخش وسیعی از منهتن به تاریکی مطلق فرو رفت. فروشگاهها، سینماها و تئاترهای برادوی و مترو جزو آسیبپذیرترین نقاط این خاموشی بهحساب میآیند. گزارش حکایت از این دارد که موردی از مرگ یا زخمی شدن کسی ثبت نشده است. این خاموشی از ساعت یک ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=160
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#مقاله
تدوین راهبردهای امنیت سایبری سامانههای کنترل صنعتی در زیرساختهای حیاتی کشور
چکیده : زیرساختها بسترهای مهم حیات، رشد و پویایی صنایع و جوامع به شمار میروند. در این میان برخی از زیرساختها نقشی حیاتی در منافع ملی دارند و اختلال هرچند کوتاه مدت درعملکرد آنها میتواند منجربه آسیب جدی در اقتصاد، امنیت یا ایمنی جامعه شود. برهمین اساس و باتوجه به اهمیت بالایی که امنیت فضای سایبر در تداوم خدمات ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=166
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
تدوین راهبردهای امنیت سایبری سامانههای کنترل صنعتی در زیرساختهای حیاتی کشور
چکیده : زیرساختها بسترهای مهم حیات، رشد و پویایی صنایع و جوامع به شمار میروند. در این میان برخی از زیرساختها نقشی حیاتی در منافع ملی دارند و اختلال هرچند کوتاه مدت درعملکرد آنها میتواند منجربه آسیب جدی در اقتصاد، امنیت یا ایمنی جامعه شود. برهمین اساس و باتوجه به اهمیت بالایی که امنیت فضای سایبر در تداوم خدمات ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=166
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#مقاله
مروری بر امنیت سایبری سیستمهای کنترل صنعتی
چکیده: امروزه کلیه زیرساختهای حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستمهای کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده مینمایند. این سیستمها امکان مدیریت، هماهنگی و بهرهبرداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر میسازند. به بیان دیگر سیستمهای کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیرساختهای حیاتی و سیستمهای صنعتی را ایفا میکنند. استفاده از فناوری ارتباطات و رایانه که به منظور افزایش کیفیت، کارایی و ضریب اطمینان در سیستمهای کنترل واتوماسیون به کار میروند، ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=168
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
مروری بر امنیت سایبری سیستمهای کنترل صنعتی
چکیده: امروزه کلیه زیرساختهای حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستمهای کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده مینمایند. این سیستمها امکان مدیریت، هماهنگی و بهرهبرداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر میسازند. به بیان دیگر سیستمهای کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیرساختهای حیاتی و سیستمهای صنعتی را ایفا میکنند. استفاده از فناوری ارتباطات و رایانه که به منظور افزایش کیفیت، کارایی و ضریب اطمینان در سیستمهای کنترل واتوماسیون به کار میروند، ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=168
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#اخبار
کاشت بمب منطقی در صفحات گسترده زیمنس توسط پیمانکار زیمنس
یک پیمانکار سابق زیمنس در روز جمعه در دادگاه فدرال اعتراف کرده است که به طور مخفیانه کدی را در صفحات گسترده خودکار که برای این شرکت بیش از یک دهه پیش ساخته شده است قرارداده، و بطور عمدی اجرای آنرا هر چند سال یک بار برنامه ریزی کرده است. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=175
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کاشت بمب منطقی در صفحات گسترده زیمنس توسط پیمانکار زیمنس
یک پیمانکار سابق زیمنس در روز جمعه در دادگاه فدرال اعتراف کرده است که به طور مخفیانه کدی را در صفحات گسترده خودکار که برای این شرکت بیش از یک دهه پیش ساخته شده است قرارداده، و بطور عمدی اجرای آنرا هر چند سال یک بار برنامه ریزی کرده است. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=175
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#اخبار
حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=179
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=179
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#اخبار
امنیت سایبری حوزه آب و برق بررسی میشود
به همت سازمان فناوری اطلاعات و در پی دستور رئیسجمهور، امنیت سایبری حوزه آب و برق بررسی میشود.
به گزارش ایرنا، معاون سازمان فناوری اطلاعات از دستور رئیسجمهوری به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و به این ترتیب اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت؛ رئیس سازمان فناوری اطلاعات ایران در اینباره توضیحاتی داد.
امیر ناظمی، معاون وزیر ارتباطات و رئیس سازمان فناوری اطلاعات، درباره دستور رئیسجمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق گفت: تهدیدات سایبری متعددی در خصوص نیروگاهها وجود دارد که یکی از آنها دیسپاچینگ (راهبری سیسـتم قـدرت) است. ما نیروگاههای مختلفی داریم که به آنها فرمان دادهمیشود چه زمان و چقدر تولید کنند و صدور فرمان اشتباه برای آنها میتواند به خاموشی کل شبکه منجر شود.
وی با این توضیح که سالها قبل که شبکه برق شمال امریکا و جنوب کانادا با هم یکی بود با همین اتفاق از کار افتاد، افزود: تهدید دیگری که ممکن است نیروگاهها با آن مواجه شوند این است که بین المانهایی که در نیروگاه ما وجود دارد و پیالسی (Programmable Logic Controller) یا کنترلگر منطقی برنامهپذیر که به آن فرمان میدهد، مشکلی به وجود بیاید و مثلاً درجه حرارت بالا برود؛ فرمانی اشتباهی که ممکن است از سوی ویروس یا بد افزاری به سیستم نفوذ کند.
رئیس سازمان فناوری با اشاره به اینکه حداقل در دو نقطه، آسیبپذیر هستیم، افزود: در چنین موقعیتی باید ابزاری برای کنترل وجود داشته باشد، ما روی بعضی از محصولات، فایروال صنعتی را طراحی کردیم،
البته نه به این معنا که روی تمام محصولات طراحی کرده باشیم بلکه از وزارت نیرو خواستیم نمونه محصولاتش را در اختیار ما قرار بدهد تا فایروال آنها را نیز به کمک دانشگاهیان، طراحی کنیم و تحویل دهیم.
وی اشاره کرد: سازمان فناوری اطلاعات ایران به مناسبت روز جهانی ارتباطات و همینطور در بیستوپنجمین نمایشگاه الکامپ دو تفاهمنامه به امضا رساند و برای کل محصولات، یک برند فایروال صنعتی طراحی کرد، اما برای نیروگاهها نیاز به یک برند دیگر داشتیم که وزیر ارتباطات نامهای به وزیر نیرو نوشت و خواست تا یک نمونه از محصولاتشان را برای این کار در اختیار ما بگذارند که تا این لحظه این اتفاق رخ ندادهاست.
معاون وزیر ارتباطات درخصوص اینکه با توجه به مسئولیت سازمان پدافند غیرعامل در این زمینه، آیا فعالیت سازمان فناوری موازیکاری به حساب نمیآید، گفت: سازمان پدافند هم میتواند این کار را انجام بدهد، ما در سازمان فناوری برای رسیدگی به مشکلات سایبری مراکز حساس مسئولیت نداریم و مسئولیت آنها با افتای (امنیت فضای تبادل اطلاعات) ریاست جمهوری است، ما مسئول مراکز غیر حساس هستیم و مسائل تجاری نیز مربوط به پلیس فتا است.
ناظمی با این توضیح در پایان خاطرنشان کرد: از آنجا که ما در سازمان فناوری اطلاعات، تیم عملیاتی داریم و بهدلیل مراجعات زیاد به ما، مجبور میشویم در برخی موارد ورود کنیم، مسئولیت مراکز حساس بر عهده ما نیست، اما به دلیل وجود مراکز و تیمهای عملیاتی در سازمان فناوری، تحقیقات را در این خصوص انجام داده و در اختیار مرکز افتای ریاست جمهوری قرار میدهیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
امنیت سایبری حوزه آب و برق بررسی میشود
به همت سازمان فناوری اطلاعات و در پی دستور رئیسجمهور، امنیت سایبری حوزه آب و برق بررسی میشود.
به گزارش ایرنا، معاون سازمان فناوری اطلاعات از دستور رئیسجمهوری به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و به این ترتیب اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت؛ رئیس سازمان فناوری اطلاعات ایران در اینباره توضیحاتی داد.
امیر ناظمی، معاون وزیر ارتباطات و رئیس سازمان فناوری اطلاعات، درباره دستور رئیسجمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق گفت: تهدیدات سایبری متعددی در خصوص نیروگاهها وجود دارد که یکی از آنها دیسپاچینگ (راهبری سیسـتم قـدرت) است. ما نیروگاههای مختلفی داریم که به آنها فرمان دادهمیشود چه زمان و چقدر تولید کنند و صدور فرمان اشتباه برای آنها میتواند به خاموشی کل شبکه منجر شود.
وی با این توضیح که سالها قبل که شبکه برق شمال امریکا و جنوب کانادا با هم یکی بود با همین اتفاق از کار افتاد، افزود: تهدید دیگری که ممکن است نیروگاهها با آن مواجه شوند این است که بین المانهایی که در نیروگاه ما وجود دارد و پیالسی (Programmable Logic Controller) یا کنترلگر منطقی برنامهپذیر که به آن فرمان میدهد، مشکلی به وجود بیاید و مثلاً درجه حرارت بالا برود؛ فرمانی اشتباهی که ممکن است از سوی ویروس یا بد افزاری به سیستم نفوذ کند.
رئیس سازمان فناوری با اشاره به اینکه حداقل در دو نقطه، آسیبپذیر هستیم، افزود: در چنین موقعیتی باید ابزاری برای کنترل وجود داشته باشد، ما روی بعضی از محصولات، فایروال صنعتی را طراحی کردیم،
البته نه به این معنا که روی تمام محصولات طراحی کرده باشیم بلکه از وزارت نیرو خواستیم نمونه محصولاتش را در اختیار ما قرار بدهد تا فایروال آنها را نیز به کمک دانشگاهیان، طراحی کنیم و تحویل دهیم.
وی اشاره کرد: سازمان فناوری اطلاعات ایران به مناسبت روز جهانی ارتباطات و همینطور در بیستوپنجمین نمایشگاه الکامپ دو تفاهمنامه به امضا رساند و برای کل محصولات، یک برند فایروال صنعتی طراحی کرد، اما برای نیروگاهها نیاز به یک برند دیگر داشتیم که وزیر ارتباطات نامهای به وزیر نیرو نوشت و خواست تا یک نمونه از محصولاتشان را برای این کار در اختیار ما بگذارند که تا این لحظه این اتفاق رخ ندادهاست.
معاون وزیر ارتباطات درخصوص اینکه با توجه به مسئولیت سازمان پدافند غیرعامل در این زمینه، آیا فعالیت سازمان فناوری موازیکاری به حساب نمیآید، گفت: سازمان پدافند هم میتواند این کار را انجام بدهد، ما در سازمان فناوری برای رسیدگی به مشکلات سایبری مراکز حساس مسئولیت نداریم و مسئولیت آنها با افتای (امنیت فضای تبادل اطلاعات) ریاست جمهوری است، ما مسئول مراکز غیر حساس هستیم و مسائل تجاری نیز مربوط به پلیس فتا است.
ناظمی با این توضیح در پایان خاطرنشان کرد: از آنجا که ما در سازمان فناوری اطلاعات، تیم عملیاتی داریم و بهدلیل مراجعات زیاد به ما، مجبور میشویم در برخی موارد ورود کنیم، مسئولیت مراکز حساس بر عهده ما نیست، اما به دلیل وجود مراکز و تیمهای عملیاتی در سازمان فناوری، تحقیقات را در این خصوص انجام داده و در اختیار مرکز افتای ریاست جمهوری قرار میدهیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#اخبار
کارشناسان یک آسیبپذیری حیاتی شناسایی کردهاند که باعث حمله به زیرساختهای کنترل صنعتی دلتا میشود. به گزارش سایبربان، وجود یک آسیبپذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه میدهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند. سامانه Delta enteli BUS Manager، کنترل انواع قطعات سختافزاری را که معمولاً در تنظیمات صنعتی بهکار میروند، متمرکز میکند؛ اما استفاده از آن میتواند مشکلات بسیار زیادی بهوجود آورد. برای مثال امکان دستکاری از راه دور سامانهها، دیگهای بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم میشود. پژوهشگران مکآفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر میشود. به این ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=183
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کارشناسان یک آسیبپذیری حیاتی شناسایی کردهاند که باعث حمله به زیرساختهای کنترل صنعتی دلتا میشود. به گزارش سایبربان، وجود یک آسیبپذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه میدهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند. سامانه Delta enteli BUS Manager، کنترل انواع قطعات سختافزاری را که معمولاً در تنظیمات صنعتی بهکار میروند، متمرکز میکند؛ اما استفاده از آن میتواند مشکلات بسیار زیادی بهوجود آورد. برای مثال امکان دستکاری از راه دور سامانهها، دیگهای بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم میشود. پژوهشگران مکآفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر میشود. به این ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=183
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
در اجلاس بلکهت ۲۰۱۹، وجود یک آسیبپذیری خطرناک در جدیدترین PLC زیمنس بررسی شد.
بهگزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترلگر منطقی برنامهپذیر زیمنس دارای یک آسیبپذیری خطرناک است.
محققان امنیت سایبری دانشگاه تلآویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیبپذیری حیاتی در کنترلگر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شدهاند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب میآید.
پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیبپذیریهای کشف شده در جدیدترین نسل از سامانههای زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.
محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد میشود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترلکننده سامانههای صنعتی است.
آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تلآویو، گفت: ایستگاه یاد شده امکان راهاندازی و متوقف کردن PLC را از راه دور میدهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام میشود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.
محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پسزمینه یک فرمان و برنامه مخرب در حال اجرا است.
یافتههای محققان نشان داد که یک مهاجم چگونه میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگیهای نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.
پژوهشگران اشاره کردند، حمله یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانههای کنترل صنعتی سرمایهگذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانهها بسیار دشوارتر از سیستمهای اطلاعاتی است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
بهگزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترلگر منطقی برنامهپذیر زیمنس دارای یک آسیبپذیری خطرناک است.
محققان امنیت سایبری دانشگاه تلآویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیبپذیری حیاتی در کنترلگر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شدهاند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب میآید.
پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیبپذیریهای کشف شده در جدیدترین نسل از سامانههای زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.
محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد میشود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترلکننده سامانههای صنعتی است.
آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تلآویو، گفت: ایستگاه یاد شده امکان راهاندازی و متوقف کردن PLC را از راه دور میدهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام میشود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.
محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پسزمینه یک فرمان و برنامه مخرب در حال اجرا است.
یافتههای محققان نشان داد که یک مهاجم چگونه میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگیهای نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.
پژوهشگران اشاره کردند، حمله یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانههای کنترل صنعتی سرمایهگذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانهها بسیار دشوارتر از سیستمهای اطلاعاتی است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X Switches
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت Bacnet
دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
الْحَمْدُ لِلَّهِ الَّذِي جَعَلَنَا مِنَ الْمُتَمَسِّكِينَ بِوِلايَةِ أَمِيرِ الْمُؤْمِنِينَ وَ الْأَئِمَّةِ عَلَيْهِمُ السَّلامُ
الْحَمْدُ لِلَّهِ الَّذِي أَكْرَمَنَا بِهَذَا الْيَوْمِ وَ جَعَلَنَا مِنَ الْمُوفِينَ بِعَهْدِهِ إِلَيْنَا وَ مِيثَاقِهِ الَّذِي وَاثَقَنَا بِهِ مِنْ وِلايَةِ وُلاةِ أَمْرِهِ وَ الْقُوَّامِ بِقِسْطِهِ وَ لَمْ يَجْعَلْنَا مِنَ الْجَاحِدِينَ وَ الْمُكَذِّبِينَ بِيَوْمِ الدِّينِ
عید غدیر،عید الله اکبر،عید آل محمد علیهم السلام، زیبا ترین روز خدا، روز
اکرام بشریت به کامل شدن دین ونزول تمام نعمت خدا، برکاملترین انسان زمانمان حضرت ولی عصر(عج) و بر تمام عاشقان و رهروان کوی دوست مبارک باد.
الْحَمْدُ لِلَّهِ الَّذِي أَكْرَمَنَا بِهَذَا الْيَوْمِ وَ جَعَلَنَا مِنَ الْمُوفِينَ بِعَهْدِهِ إِلَيْنَا وَ مِيثَاقِهِ الَّذِي وَاثَقَنَا بِهِ مِنْ وِلايَةِ وُلاةِ أَمْرِهِ وَ الْقُوَّامِ بِقِسْطِهِ وَ لَمْ يَجْعَلْنَا مِنَ الْجَاحِدِينَ وَ الْمُكَذِّبِينَ بِيَوْمِ الدِّينِ
عید غدیر،عید الله اکبر،عید آل محمد علیهم السلام، زیبا ترین روز خدا، روز
اکرام بشریت به کامل شدن دین ونزول تمام نعمت خدا، برکاملترین انسان زمانمان حضرت ولی عصر(عج) و بر تمام عاشقان و رهروان کوی دوست مبارک باد.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SINAMICS
1. خلاصه:
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SINAMICS
☣️ آسیب پذیری: مصرف منابع کنترل نشده
۲- ارزیابی خطر سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=196
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه:
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SINAMICS
☣️ آسیب پذیری: مصرف منابع کنترل نشده
۲- ارزیابی خطر سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=196
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir