IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
چرا در کار سیستم موقعیت‌یاب در اسرائیل وقفه ایجاد شد؟

در شبکه های اجتماعی اسرائیل عکس های ماهواره ای پایگاه هوایی روسیه در «حمیمیم» به اشتراک گذاشته شده است.

در عکس‌ها، جدیدترین سیستم جنگ رادیوالکترونیکی روسیه به ثبت رسیده است که کار سیستم جی پی اس در فرودگاه بین‌المللی «بن گوریون» را مختل می سازد.

کاربر observerIL در توییتر نوشت که این خبر مربوط به گزینه جدید سامانه «کراسنوخا 2/4 » است. کاربران به سایه آنتن عظیمی توجه نشان دادند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۵)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار می‌دهد؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Spectrum Power
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: Spectrum Power

☣️ آسیب پذیری: : اسکریپت Cross-site

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم اجازه دهد که کد دلخواه را در یک درخواست HTTP ویژه پردازش کرده و اطلاعات را نظارت کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=129
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
#خبر : گام آمریکا برای امنیت زیرساخت‌ها: بهره‌گیری از فناوری‌های آنالوگ در شبکه برق

ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکه‌های برق را با فناوری آنالوگ retro ایزوله کند.

به گزارش وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی (http://ics-cert.ir) به نقل از سایبربان، ایالات متحده قصد دارد به‌عنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکه‌های برق را با استفاده از فناوری‌های رترو (retro)- آنالوگ و دستی- تأمین کند.

هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهم‌ترین سیستم‌های کنترل به‌منظور ممانعت از وقوع فجایع مصیبت‌بار است.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=131
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
ای حرمت بهشت من

⚪️ ألسَّلٰامُ عَلَیکَ یٰا عَلی اِبنِ موسَی أَلرّضٰآ
◽️ میلاد باسعادت حضرت امام رضا (علیه السلام) مبارک باد
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC RF6XXR
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: سوءاستفاده های قابل استفاده از راه دور / در دسترس عمومی هستند

☣️ فروشنده : زیمنس

☣️ تجهیزات: SIMATIC RF6XXR

☣️ آسیب پذیری: : اعتبار ورودی نامناسب، مسائل رمزنگاری

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند دسترسی به اطلاعات حساس را امکان پذیر سازد.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=135
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens TIA Administrator (TIA Portal)

اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: TIA Administrator (TIA Portal)

☣️ آسیب پذیری: کنترل دسترسی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند اجرای برخی از دستورات را بدون احراز هویت مناسب انجام دهد.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=137

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and PCS7
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: SIMATIC WinCC and PCS7

☣️ آسیب پذیری: آپلود نامحدود فایل با نوع خطرناک

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند شرایط سرویس انکار سرویس را در سرویس یا دستگاه آسیب دیده ایجاد کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=139

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Schneider Electric Interactive Graphical SCADA System

اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : Schneider Electric

☣️ تجهیزات: سیستم گرافیکی تعاملی SCADA (IGSS)

☣️ آسیب پذیری: Out-of-Bounds Write

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد تا اجرای کد دلخواه یا نرم افزار را خراب کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=141
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
#اخبار
۵ ساعت تاریک در قلب نیویورک; کار، کار روس‌هاست؟
منهتن شنبه شب در تاریکی مطلق فرو رفت بخشی از نیویورک روز شنبه در تاریکی مطلق رفت. تاریکی مطلق در منهتن یادآور یکی از شوخی‌های سریال معروف «دوستان» (Friends) است که برای چندین ساعت منهتن با خاموشی روبه‌رو شده و هر کسی در بخشی از این منطقه گیر افتاده بود. حالا گویا آن اپیزود بی‌کم و کاست به واقعیت پیوسته است. در این زمینه رویترز گزارش داد که روز شنبه پس از انفجار یک ترانسفورماتور برق، بخش وسیعی از منهتن به تاریکی مطلق فرو رفت. فروشگاه‌ها، سینماها و تئاترهای برادوی و مترو جزو آسیب‌پذیرترین نقاط این خاموشی به‌حساب می‌آیند. گزارش حکایت از این دارد که موردی از مرگ یا زخمی شدن کسی ثبت نشده است. این خاموشی از ساعت یک ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=160
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#مقاله
تدوین راهبردهای امنیت سایبری سامانه‌های کنترل صنعتی در زیرساخت‌های حیاتی کشور
چکیده : زیرساخت‌ها بسترهای مهم حیات، رشد و پویایی صنایع و جوامع به‌ شمار می‌روند. در این میان برخی از زیرساخت‌ها نقشی حیاتی در منافع ملی دارند و اختلال هرچند کوتاه‌ مدت درعملکرد آن‌ها می‌تواند منجربه آسیب جدی در اقتصاد، امنیت یا ایمنی جامعه شود. برهمین اساس و باتوجه به اهمیت بالایی که امنیت فضای سایبر در تداوم خدمات ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=166
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#مقاله
مروری بر امنیت سایبری سیستم‌های کنترل صنعتی
چکیده: امروزه کلیه زیر‌ساخت‌های حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستم‌های کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده می‌نمایند. این سیستم‌ها امکان مدیریت، هماهنگی و بهره‌برداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر می‌سازند. به بیان دیگر سیستم‌های کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیر‌ساخت‌های حیاتی و سیستم‌های صنعتی را ایفا می‌کنند. استفاده از فناوری ارتباطات و رایانه که به منظور افزایش کیفیت، کارایی و ضریب اطمینان در سیستم‌های کنترل واتوماسیون به کار می‌روند، ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=168
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#اخبار
کاشت بمب منطقی در صفحات گسترده زیمنس توسط پیمانکار زیمنس

یک پیمانکار سابق زیمنس در روز جمعه در دادگاه فدرال اعتراف کرده است که به طور مخفیانه کدی را در صفحات گسترده خودکار که برای این شرکت بیش از یک دهه پیش ساخته شده است قرارداده، و بطور عمدی اجرای آنرا هر چند سال یک بار برنامه ریزی کرده است. ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=175
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#اخبار
حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد
پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت. ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=179
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#اخبار
امنیت سایبری حوزه آب و برق بررسی می‌شود


به همت سازمان فناوری اطلاعات و در پی دستور رئیس‌جمهور، امنیت سایبری حوزه آب و برق بررسی می‌شود.

به گزارش ایرنا، معاون سازمان فناوری اطلاعات از دستور رئیس‌جمهوری به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و به این ترتیب اقدامات تامین امنیت برای زیرساخت‌های نیروگاهی در دستور کار قرار گرفت؛ رئیس سازمان فناوری اطلاعات ایران در این‌باره توضیحاتی داد.

امیر ناظمی، معاون وزیر ارتباطات و رئیس سازمان فناوری اطلاعات، درباره دستور رئیس‌جمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق گفت: تهدیدات سایبری متعددی در خصوص نیروگاه‌ها وجود دارد که یکی از آنها دیسپاچینگ (راهبری سیسـتم قـدرت) است. ما نیروگاه‌های مختلفی داریم که به آنها فرمان داده‌می‌شود چه زمان و چقدر تولید کنند و صدور فرمان اشتباه برای آنها می‌تواند به خاموشی کل شبکه منجر شود.

وی با این توضیح که سال‌ها قبل که شبکه برق شمال امریکا و جنوب کانادا با هم یکی بود با همین اتفاق از کار افتاد، افزود: تهدید دیگری که ممکن است نیروگاه‌ها با آن مواجه شوند این است که بین المان‌هایی که در نیروگاه ما وجود دارد و پی‌ال‌سی (Programmable Logic Controller) یا کنترل‌گر منطقی برنامه‌پذیر که به آن فرمان می‌دهد، مشکلی به وجود بیاید و مثلاً درجه حرارت بالا برود؛ فرمانی اشتباهی که ممکن است از سوی ویروس یا بد افزاری به سیستم نفوذ کند.

رئیس سازمان فناوری با اشاره به اینکه حداقل در دو نقطه، آسیب‌پذیر هستیم، افزود: در چنین موقعیتی باید ابزاری برای کنترل وجود داشته باشد، ما روی بعضی از محصولات، فایروال صنعتی را طراحی کردیم،

البته نه به این معنا که روی تمام محصولات طراحی کرده باشیم بلکه از وزارت نیرو خواستیم نمونه محصولاتش را در اختیار ما قرار بدهد تا فایروال آنها را نیز به کمک دانشگاهیان، طراحی کنیم و تحویل دهیم.

وی اشاره کرد: سازمان فناوری اطلاعات ایران به مناسبت روز جهانی ارتباطات و همین‌طور در بیست‌وپنجمین نمایشگاه الکامپ دو تفاهم‌نامه به امضا رساند و برای کل محصولات، یک برند فایروال صنعتی طراحی کرد، اما برای نیروگاه‌ها نیاز به یک برند دیگر داشتیم که وزیر ارتباطات نامه‌ای به وزیر نیرو نوشت و خواست تا یک نمونه از محصولات‌شان را برای این کار در اختیار ما بگذارند که تا این لحظه این اتفاق رخ نداده‌است.

معاون وزیر ارتباطات درخصوص اینکه با توجه به مسئولیت سازمان پدافند غیرعامل در این زمینه، آیا فعالیت سازمان فناوری موازی‌کاری به حساب نمی‌آید، گفت: سازمان پدافند هم می‌تواند این کار را انجام بدهد، ما در سازمان فناوری برای رسیدگی به مشکلات سایبری مراکز حساس مسئولیت نداریم و مسئولیت آنها با افتای (امنیت فضای تبادل اطلاعات) ریاست جمهوری است، ما مسئول مراکز غیر حساس هستیم و مسائل تجاری نیز مربوط به پلیس فتا است.

ناظمی با این توضیح در پایان خاطرنشان کرد: از آنجا که ما در سازمان فناوری اطلاعات، تیم عملیاتی داریم و به‌دلیل مراجعات زیاد به ما، مجبور می‌شویم در برخی موارد ورود کنیم، مسئولیت مراکز حساس بر عهده ما نیست، اما به دلیل وجود مراکز و تیم‌های عملیاتی در سازمان فناوری، تحقیقات را در این خصوص انجام داده و در اختیار مرکز افتای ریاست جمهوری قرار می‌دهیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
#اخبار
کارشناسان یک آسیب‌پذیری حیاتی شناسایی کرده‌اند که باعث حمله به زیرساخت‌های کنترل صنعتی دلتا می‌شود. به گزارش سایبربان، وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند. سامانه Delta enteli BUS Manager، کنترل انواع قطعات سخت‌افزاری را که معمولاً در تنظیمات صنعتی به‌کار می‌روند، متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی به‌وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود. پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر می‌شود. به این ادامه مطلب…

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=183
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
در اجلاس بلک‌هت ۲۰۱۹، وجود یک آسیب‌پذیری خطرناک در جدیدترین PLC زیمنس بررسی شد.


به‌گزارش سایبربان، پژوهشگران نشان دادند که جدیدترین کنترل‌گر منطقی برنامه‌پذیر زیمنس دارای یک آسیب‌پذیری خطرناک است.

محققان امنیت سایبری دانشگاه تل‌آویو و موسسه فناوری تخنیون رژیم صهیونیستی موفق به شناسایی یک آسیب‌پذیری حیاتی در کنترل‌گر منطقی برنامه پذیر (PLC) زیمنس اس ۷ سیماتیک (Siemens S۷ Simatic) شده‌اند. این تراشه یکی از پرکاربردترین قطعات پردازش صنعتی در سراسر جهان به حساب می‌آید.

پژوهشگران در زمان برگزاری اجلاس بلک هت ۲۰۱۹ (Black Hat ۲۰۱۹)، آسیب‌پذیری‌های کشف شده در جدیدترین نسل از سامانه‌های زیمنس را معرفی کردند. همچنین روش مهندسی معکوس پروتکل رمزنگاری اس ۷ را شرح دادند.

محل کار دانشمندان که از آن با نام «ایستگاه مهندسی TIA (TIA engineering station)» یاد می‌شود با تراشه «Simatic S۷-۱۵۰۰ PLC» ارتباط دارد که کنترل‌کننده سامانه‌های صنعتی است.

آویشیا وول، استاد دانشکده مهندسی الکترونیک دانشگاه تل‌آویو، گفت: ایستگاه یاد شده امکان راه‌اندازی و متوقف کردن PLC را از راه دور می‌دهد. این کار از طریق معماری ارتباطات فرماندهی زیمنس انجام می‌شود که ظرفیت تخریب فرایندهای صنعتی را دارد. ما از طریق این محیط توانستیم به تراشه دسترسی پیدا کرده، فرمان منطقی مخرب را روی S۷-۱۵۰۰ PLC اجرا کنیم.

محققان کد مخرب را پنهان کردند؛ بنابراین مهندس فرایند امکان شناسایی آن را نداشت. اگر مهندسان از طریق PLC شروع به آزمایش کد کنند، تنها کدهای قانونی آن را مشاهده خواهندکرد و متوجه نخواهندشد که در پس‌زمینه یک فرمان و برنامه‌ مخرب در حال اجرا است.

یافته‌های محققان نشان داد که یک مهاجم چگونه می‌تواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که دارای ویژگی‌های نوین امنیتی و ایمنی هستند، سوءاستفاده کنند.

پژوهشگران اشاره کردند، حمله‌ یاد شده نشان داد که هر دو گروه تولیدکننده و مشتری باید روی امنیت سامانه‌های کنترل صنعتی سرمایه‌گذاری کنند. همچنین مشخص شد که تأمین امنیت این سامانه‌ها بسیار دشوارتر از سیستم‌های اطلاعاتی است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X Switches
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

1. خلاصه

CVSS v3 8.6
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: سوئیچ های اسکالانس ایکس – SCALANCE X Switches

☣️ آسیب پذیری: مصرف منابع کنترل نشده
2. ارزیابی خطر

سوء
استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=188
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت Bacnet

دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند. ادامه مطلب…
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=192
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
الْحَمْدُ لِلَّهِ الَّذِي جَعَلَنَا مِنَ الْمُتَمَسِّكِينَ بِوِلايَةِ أَمِيرِ الْمُؤْمِنِينَ وَ الْأَئِمَّةِ عَلَيْهِمُ السَّلامُ

الْحَمْدُ لِلَّهِ الَّذِي أَكْرَمَنَا بِهَذَا الْيَوْمِ وَ جَعَلَنَا مِنَ الْمُوفِينَ بِعَهْدِهِ إِلَيْنَا وَ مِيثَاقِهِ الَّذِي وَاثَقَنَا بِهِ مِنْ وِلايَةِ وُلاةِ أَمْرِهِ وَ الْقُوَّامِ بِقِسْطِهِ وَ لَمْ يَجْعَلْنَا مِنَ الْجَاحِدِينَ وَ الْمُكَذِّبِينَ بِيَوْمِ الدِّينِ

عید غدیر،عید الله اکبر،عید آل محمد علیهم السلام، زیبا ترین روز خدا، روز
اکرام بشریت به کامل شدن دین ونزول تمام نعمت خدا، برکاملترین انسان زمانمان حضرت ولی عصر(عج) و بر تمام عاشقان و رهروان کوی دوست مبارک باد.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SINAMICS
1. خلاصه:
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SINAMICS
☣️ آسیب پذیری: مصرف منابع کنترل نشده
۲- ارزیابی خطر سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=196

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir