Forwarded from کانال تخصصی امنیت سایبری «کتاس»
به مهاجمان فرصتی ندهید که سیستم شما را تصاحب کند: Mozilla Firefox را به روز کنید!
https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/
🦁«کتاس»
http://t.me/ict_security
https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/
🦁«کتاس»
http://t.me/ict_security
Mozilla
Security Vulnerabilities fixed in Firefox 72
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی SPPA-T3000 شرکت Siemens
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
"حقیقت تلخ" ایرانی برای آمریکا
ایران با ابزارهای سایبری در اختیار خود میتواند به زیرساختهای آمریکا صدمه وارد کند.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل از اسپوتنیک به نقل از Breaking Defense، ایران ابزارهای سایبری دارد که میتواند به زیرساختهای بحرانی آمریکا صدمههای فیزیکی مانند خاموش کردن سیستم های قدرت ساحل غربی یا بی حرکت نمودن هواپیماهای بدون سرنشین نظامی، وارد کند.
این نشریه آمریکایی به نقل از دیانا ولر از شرکت فناوری اطلاعات Saviynt مینویسد: من قصد دارم یک حقیقت تلخ را برای شما بازگو کنم. وقتی هزاران بازیگر دارید که توسط کشور به خوبی آموزش دیدهاند، پس اگر آنها روی چیزی متمرکز شوند، احتمالاً موفق میشوند.
این نشریه یادآور میشود که در تاریخ 6 و 7 ژانویه، گرگ ابوت، فرماندار تگزاس گفت که در این ایالت، تعداد کوششهای (ناموفق) (حداکثر ده هزار بار در دقیقه) برای انجام حملات سایبری، جهشی شدیدی را در این عرصه ثبت کردند که مقصر آن ایران است.
به گفته این نشریه، اخطار اخیر در مورد امنیت سایبری صادر شده توسط وزارت امنیت ملی آمریکا و افبیآی حاکی از آن است که مشاغل و سازمانهای دولتی باید برای ریست احتمالی منابع اینترنتی خود آماده شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ایران با ابزارهای سایبری در اختیار خود میتواند به زیرساختهای آمریکا صدمه وارد کند.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل از اسپوتنیک به نقل از Breaking Defense، ایران ابزارهای سایبری دارد که میتواند به زیرساختهای بحرانی آمریکا صدمههای فیزیکی مانند خاموش کردن سیستم های قدرت ساحل غربی یا بی حرکت نمودن هواپیماهای بدون سرنشین نظامی، وارد کند.
این نشریه آمریکایی به نقل از دیانا ولر از شرکت فناوری اطلاعات Saviynt مینویسد: من قصد دارم یک حقیقت تلخ را برای شما بازگو کنم. وقتی هزاران بازیگر دارید که توسط کشور به خوبی آموزش دیدهاند، پس اگر آنها روی چیزی متمرکز شوند، احتمالاً موفق میشوند.
این نشریه یادآور میشود که در تاریخ 6 و 7 ژانویه، گرگ ابوت، فرماندار تگزاس گفت که در این ایالت، تعداد کوششهای (ناموفق) (حداکثر ده هزار بار در دقیقه) برای انجام حملات سایبری، جهشی شدیدی را در این عرصه ثبت کردند که مقصر آن ایران است.
به گفته این نشریه، اخطار اخیر در مورد امنیت سایبری صادر شده توسط وزارت امنیت ملی آمریکا و افبیآی حاکی از آن است که مشاغل و سازمانهای دولتی باید برای ریست احتمالی منابع اینترنتی خود آماده شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🎥مشاهده کنید انیمیشن آموزش امنیت صنعتی سایبری به کودکان
در این انیمیشن امنیت زیرساختهای اتوماسیون صنعتی با زبانی ساده برای کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://youtu.be/vBnume8CCWQ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
در این انیمیشن امنیت زیرساختهای اتوماسیون صنعتی با زبانی ساده برای کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://youtu.be/vBnume8CCWQ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
YouTube
Can robots catch colds
Explain ICS Security for Children
نیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
نیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔔🔔🔔 زنگ ها برای که به صدا درآمده؟؟
با پایان پشتیبانی ویندوز ۷ توسط شرکت مایکروسافت، زنگ خطر شدید برای زیرساختهای حیاتی و حساس به صدا درآمد.
لطفا به روز باشید.
https://t.me/ict_security/4165
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
با پایان پشتیبانی ویندوز ۷ توسط شرکت مایکروسافت، زنگ خطر شدید برای زیرساختهای حیاتی و حساس به صدا درآمد.
لطفا به روز باشید.
https://t.me/ict_security/4165
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
کانال تخصصی امنیت سایبری «کتاس»
بدون شرح!!!
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار❗️
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تکرار قطعی گسترده برق و اینترنت در ونزوئلا
نت بلاکس، نهاد مدنی ناظر بر ترافیک جهانی اینترنت از تکرار قطعی گسترده برق و اینترنت در شمال و غرب ونزوئلا خبر داده و می گوید فقط کار نیمی از شبکه برق رسانی در 5 استان این کشور احیا شده است.
به گزارش ICSCERT، نت بلاکس در توییتر می نویسد : "در ساعت 20:00 به وقت محلی در برخی ایالت های ونزوئلا ، قطع برق جدی رخ داد که منجر به قطع اینترنت شد. اختلالات شدیدی در ایالت های تاچیر ، مریدا ، زولیا ، ماراکیبو و تروژیلو مشاهده می شود. این اختلالات همچنان ادامه دارد."
آخرین مورد مشابه 4 روز پیش رخ داد و 16 ایالت از 23 ایالت ونزوئلا را در برگرفت. تحلیلگران مستقل گفتند که دلایل قطع برق در ونزوئلا سرمایه گذاری کم در زیرساخت ها و استهلاک تجهیزات مربوطه است.
پس از قطع برق تابستان در کاراکاس ، خورخه رودریگز وزیر ارتباطات و اطلاعات ونزوئلا گفت که قطع برق در سراسر کشور ناشی از "حمله الکترومغناطیسی" به سیستم تولید برق ونزوئلا از طریق نیروگاه های آبی بوده است.
در ماه مارس امسال در نیروگاه آبی ال گوری در ایالت بولیوار، بزرگترین نیروگاه ونزوئلا سانحه رخ داد که باعث خاموشی بی سابقه برق در این کشور شد که حداقل در 20 ایالت از 23 ایالت ونزوئلا را در بر گرفت. کار شرکتها و سازمان های دولتی در سراسر این کشور تقریباً یک هفته به حالت تعلیق درآمد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نت بلاکس، نهاد مدنی ناظر بر ترافیک جهانی اینترنت از تکرار قطعی گسترده برق و اینترنت در شمال و غرب ونزوئلا خبر داده و می گوید فقط کار نیمی از شبکه برق رسانی در 5 استان این کشور احیا شده است.
به گزارش ICSCERT، نت بلاکس در توییتر می نویسد : "در ساعت 20:00 به وقت محلی در برخی ایالت های ونزوئلا ، قطع برق جدی رخ داد که منجر به قطع اینترنت شد. اختلالات شدیدی در ایالت های تاچیر ، مریدا ، زولیا ، ماراکیبو و تروژیلو مشاهده می شود. این اختلالات همچنان ادامه دارد."
آخرین مورد مشابه 4 روز پیش رخ داد و 16 ایالت از 23 ایالت ونزوئلا را در برگرفت. تحلیلگران مستقل گفتند که دلایل قطع برق در ونزوئلا سرمایه گذاری کم در زیرساخت ها و استهلاک تجهیزات مربوطه است.
پس از قطع برق تابستان در کاراکاس ، خورخه رودریگز وزیر ارتباطات و اطلاعات ونزوئلا گفت که قطع برق در سراسر کشور ناشی از "حمله الکترومغناطیسی" به سیستم تولید برق ونزوئلا از طریق نیروگاه های آبی بوده است.
در ماه مارس امسال در نیروگاه آبی ال گوری در ایالت بولیوار، بزرگترین نیروگاه ونزوئلا سانحه رخ داد که باعث خاموشی بی سابقه برق در این کشور شد که حداقل در 20 ایالت از 23 ایالت ونزوئلا را در بر گرفت. کار شرکتها و سازمان های دولتی در سراسر این کشور تقریباً یک هفته به حالت تعلیق درآمد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کمپین مشکوکی از ایران هک شرکتهای انرژی اروپایی را هدف قرار داده است
محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.
نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.
اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.
محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.
با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.
پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."
"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."
Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.
موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."
"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."
✅پیشنهادات ICSCert.ir برای امن سازی زیرساختها:
1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری هستند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.
2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.
3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."
4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.
نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.
اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.
محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.
با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.
پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."
"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."
Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.
موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."
"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."
✅پیشنهادات ICSCert.ir برای امن سازی زیرساختها:
1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری هستند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.
2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.
3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."
4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شبکه های LoRaWAN در حال گسترش هستند اما محققان امنیتی می گویند مراقب باشید.
محققان امنیتی IOActive می گویند که شبکه های LoRaWAN علیرغم ادعاهای فریبنده درباره ویژگی های امنیتی پروتکل، در برابر حملات سایبری آسیب پذیر هستند.
کارشناسان امنیتی امروز گزارشی را منتشر کردند که هشدار می دهد که فناوری جدید و سریع در حال رشد LoRaWAN در برابر حملات سایبری و تنظیمات غلط آسیب پذیر است ، با وجود ادعای بهبود امنیت که ریشه در استفاده از پروتکل از دو لایه رمزگذاری دارد. LoRaWAN مخفف "Long Range Wide Area Network" است. این یک فناوری مبتنی بر رادیو است که در بالای پروتکل اختصاصی LoRa کار می کند.
پروتکل LoRa ساخته شده است تا شرکت ها بتوانند از طریق اتصال بی سیم به باتری یا سایر دستگاه های کم مصرف به اینترنت وصل شوند. LoRaWAN پروتکل LoRa را گرفته و به دستگاههای پخش شده در یک منطقه جغرافیایی بزرگ اجازه می دهد تا به صورت بی سیم از طریق امواج رادیویی به اینترنت متصل شوند.
LoRaWAN به ویژه در توسعه دهندگان دستگاه های Internet of Things محبوب است. پیش از این ، برای اتصال IoT یا دستگاه هوشمند دیگر به اینترنت ، شرکت ها مجبور بودند دستگاه IoT را به شبکه اینترنتی Wi-Fi اختصاصی خود متصل کنند یا دستگاه ها مجبور بودند یک سیم کارت حمل کنند، این روش به دستگاه اجازه می دهد تا از یک شبکه تلفن همراه برای گزارش برگشت استفاده کند.
این نوع تنظیم LoRaWAN اغلب در دنیای واقعی استفاده می شود. به عنوان مثال ، پارکینگ هوشمند ، روشنایی هوشمند ، مدیریت ترافیک یا دستگاه های کنترل آب و هوا در یک "شهر هوشمند" از LoRaWAN برای گزارش به ایستگاه جمع آوری داده های مرکزی استفاده می کنند. از آنجا که این پروتکل به جای اینکه به شبکه های Wi-Fi یا سیم کارت متکی باشد از طریق امواج رادیویی کار می کند ، این امر باعث می شود تنظیمات پیچیده IoT استقرار آسان تر شود ، زیرا نصب چند آنتن رادیویی (دروازه) در یک منطقه جغرافیایی کوچک در مقایسه با ده ها روترWiFi یا هزاران سیم کارت
آسان تر است
با توجه به این رویکرد کم هزینه ، شبکه های LoRaWAN نیز اغلب در تاسیسات صنعتی (برای گزارش خواندن از سنسورهای مختلف یا تجهیزات SCADA) ، خانه های هوشمند (برای گزارش آلارم ، تشخیص شلیک گلوله یا کارهای اتوماسیون منزل در محلات یا شهرها) ، بیمارستانهای هوشمند استفاده می شود. ، مزارع محصول هوشمند و غیره اما پخش داده ها از دستگاه ها از طریق امواج رادیویی یک رویکرد مطمئن نیست. با این حال ، سازندگان پروتکل این مسئله را پیش بینی کردند. از زمان نسخه اول خود ، LoRaWAN از دو لایه رمزنگاری 128 بیتی برای تأمین امنیت داده های پخش شده از دستگاه ها استفاده کرده است - از یک کلید رمزگذاری برای تأیید صحت دستگاه در مقابل سرور شبکه و دیگری در برابر برنامه با پس زمینه شرکت.
در گزارشی 27 صفحه ای که امروز منتشر شد ، محققان امنیتی IOActive می گویند که این پروتکل مستعد تنظیمات نادرست و انتخاب طراحی است که این امر مستعد هک شدن و حملات سایبری می شود.
این شرکت چندین سناریو را که در طی تحلیل خود از این پروتکل سریع در حال رشد قابل قبول است ، لیست می کند:
با مهندسی معکوس سیستم عامل دستگاههایی که با ماژول LoRaWAN ارسال می شوند ، کلیدهای رمزگذاری را می توان از دستگاهها استخراج کرد.
بسیاری از دستگاه ها دارای یک برچسب هستند که دارای یک کد QR و / یا متن با شناسه دستگاه ، کلیدهای امنیتی یا موارد دیگر است.
محققان می گویند این برچسب قرار است در فرایند راه اندازی مورد استفاده قرار گیرد و پس از آن برداشته شود.
بعضی از دستگاه ها ممکن است دارای کلید رمزگذاری شده باشند که با کتابخانه های متن باز LoRaWAN متن باز (به معنای
قبل از استقرار دستگاه جایگزین شوید)
برخی از دستگاهها ممکن است از کلیدهای رمزگذاری آسان مانند دستگاههایی مانند AppKey = شناسه دستگاه + شناسه برنامه یا AppKey = شناسه برنامه + شناسه دستگاه استفاده کنند.
سرورهای شبکه LoRaWAN ممکن است نسبت به سایر آسیب پذیریهای غیر LoRaWAN از نظر ناامنی تنظیم شده یا آسیب پذیر باشند و به هکرها اجازه می دهد این سیستم ها را به دست بگیرند.
آسیب پذیری ها در طراحی پروتکل امکان انکار حمله سرویس را می دهد.
... و موارد دیگر.
آقای سزار سرودو ، CTO در IOActive گفت: "سازمان ها كوركورانه به LoRaWAN اعتماد دارند زیرا رمزگذاری شده است ، اما اگر هكرها میتوانند به كلیدها دست یابند. تحقیقات ما نشان می دهد كه آنها با سهولت نسبی می توانند از چندین طریق انجام دهند. .
محققان امنیتی IOActive می گویند که شبکه های LoRaWAN علیرغم ادعاهای فریبنده درباره ویژگی های امنیتی پروتکل، در برابر حملات سایبری آسیب پذیر هستند.
کارشناسان امنیتی امروز گزارشی را منتشر کردند که هشدار می دهد که فناوری جدید و سریع در حال رشد LoRaWAN در برابر حملات سایبری و تنظیمات غلط آسیب پذیر است ، با وجود ادعای بهبود امنیت که ریشه در استفاده از پروتکل از دو لایه رمزگذاری دارد. LoRaWAN مخفف "Long Range Wide Area Network" است. این یک فناوری مبتنی بر رادیو است که در بالای پروتکل اختصاصی LoRa کار می کند.
پروتکل LoRa ساخته شده است تا شرکت ها بتوانند از طریق اتصال بی سیم به باتری یا سایر دستگاه های کم مصرف به اینترنت وصل شوند. LoRaWAN پروتکل LoRa را گرفته و به دستگاههای پخش شده در یک منطقه جغرافیایی بزرگ اجازه می دهد تا به صورت بی سیم از طریق امواج رادیویی به اینترنت متصل شوند.
LoRaWAN به ویژه در توسعه دهندگان دستگاه های Internet of Things محبوب است. پیش از این ، برای اتصال IoT یا دستگاه هوشمند دیگر به اینترنت ، شرکت ها مجبور بودند دستگاه IoT را به شبکه اینترنتی Wi-Fi اختصاصی خود متصل کنند یا دستگاه ها مجبور بودند یک سیم کارت حمل کنند، این روش به دستگاه اجازه می دهد تا از یک شبکه تلفن همراه برای گزارش برگشت استفاده کند.
این نوع تنظیم LoRaWAN اغلب در دنیای واقعی استفاده می شود. به عنوان مثال ، پارکینگ هوشمند ، روشنایی هوشمند ، مدیریت ترافیک یا دستگاه های کنترل آب و هوا در یک "شهر هوشمند" از LoRaWAN برای گزارش به ایستگاه جمع آوری داده های مرکزی استفاده می کنند. از آنجا که این پروتکل به جای اینکه به شبکه های Wi-Fi یا سیم کارت متکی باشد از طریق امواج رادیویی کار می کند ، این امر باعث می شود تنظیمات پیچیده IoT استقرار آسان تر شود ، زیرا نصب چند آنتن رادیویی (دروازه) در یک منطقه جغرافیایی کوچک در مقایسه با ده ها روترWiFi یا هزاران سیم کارت
آسان تر است
با توجه به این رویکرد کم هزینه ، شبکه های LoRaWAN نیز اغلب در تاسیسات صنعتی (برای گزارش خواندن از سنسورهای مختلف یا تجهیزات SCADA) ، خانه های هوشمند (برای گزارش آلارم ، تشخیص شلیک گلوله یا کارهای اتوماسیون منزل در محلات یا شهرها) ، بیمارستانهای هوشمند استفاده می شود. ، مزارع محصول هوشمند و غیره اما پخش داده ها از دستگاه ها از طریق امواج رادیویی یک رویکرد مطمئن نیست. با این حال ، سازندگان پروتکل این مسئله را پیش بینی کردند. از زمان نسخه اول خود ، LoRaWAN از دو لایه رمزنگاری 128 بیتی برای تأمین امنیت داده های پخش شده از دستگاه ها استفاده کرده است - از یک کلید رمزگذاری برای تأیید صحت دستگاه در مقابل سرور شبکه و دیگری در برابر برنامه با پس زمینه شرکت.
در گزارشی 27 صفحه ای که امروز منتشر شد ، محققان امنیتی IOActive می گویند که این پروتکل مستعد تنظیمات نادرست و انتخاب طراحی است که این امر مستعد هک شدن و حملات سایبری می شود.
این شرکت چندین سناریو را که در طی تحلیل خود از این پروتکل سریع در حال رشد قابل قبول است ، لیست می کند:
با مهندسی معکوس سیستم عامل دستگاههایی که با ماژول LoRaWAN ارسال می شوند ، کلیدهای رمزگذاری را می توان از دستگاهها استخراج کرد.
بسیاری از دستگاه ها دارای یک برچسب هستند که دارای یک کد QR و / یا متن با شناسه دستگاه ، کلیدهای امنیتی یا موارد دیگر است.
محققان می گویند این برچسب قرار است در فرایند راه اندازی مورد استفاده قرار گیرد و پس از آن برداشته شود.
بعضی از دستگاه ها ممکن است دارای کلید رمزگذاری شده باشند که با کتابخانه های متن باز LoRaWAN متن باز (به معنای
قبل از استقرار دستگاه جایگزین شوید)
برخی از دستگاهها ممکن است از کلیدهای رمزگذاری آسان مانند دستگاههایی مانند AppKey = شناسه دستگاه + شناسه برنامه یا AppKey = شناسه برنامه + شناسه دستگاه استفاده کنند.
سرورهای شبکه LoRaWAN ممکن است نسبت به سایر آسیب پذیریهای غیر LoRaWAN از نظر ناامنی تنظیم شده یا آسیب پذیر باشند و به هکرها اجازه می دهد این سیستم ها را به دست بگیرند.
آسیب پذیری ها در طراحی پروتکل امکان انکار حمله سرویس را می دهد.
... و موارد دیگر.
آقای سزار سرودو ، CTO در IOActive گفت: "سازمان ها كوركورانه به LoRaWAN اعتماد دارند زیرا رمزگذاری شده است ، اما اگر هكرها میتوانند به كلیدها دست یابند. تحقیقات ما نشان می دهد كه آنها با سهولت نسبی می توانند از چندین طریق انجام دهند. .
وی گفت: "هنگامی که هکرها دسترسی پیدا کردند ، موارد زیادی وجود دارد که به طور بالقوه می توانند انجام دهند - آنها می توانند از شرکتهای خدمات شهری جلوگیری کنند که از خوانش کنتورهای هوشمند استفاده کنند ، شرکت های لجستیک را از ردیابی وسایل نقلیه متوقف کنند یا بیمارستانها را از دریافت قرائت از تجهیزات هوشمند منع کنند. در موارد شدید ، یک شبکه به خطر بیافتد. می توان از خواندن دستگاه های کاذب برای پوشش دادن حملات فیزیکی در برابر زیرساخت ها ، مانند یک لوله گاز استفاده کرد. یا اینکه تجهیزات صنعتی که حاوی مواد فرار هستند بیش از حد اصلاح شوند ؛ باعث شکسته شدن ، احتراق و حتی منفجر شدن آن می شوند. "
محققان IOActive برای جلوگیری از استقرار ناامن از شبکه های LoRaWAN ، ممیزی دستگاه ها و شبکه های LoRaWAN را توصیه می کنند ، اما همچنین اقدامات امنیتی اضافی مانند نظارت بر ترافیک LoRaWAN - مشابه با نحوه رفتار شرکتها در ترافیک وب عادی HTTP / HTTPS را توصیه می کنند. برای کمک به بخش حسابرسی ، این شرکت چارچوب حسابرسی منبع باز LoRaWAN با نام LAF را در GitHub منتشر کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان IOActive برای جلوگیری از استقرار ناامن از شبکه های LoRaWAN ، ممیزی دستگاه ها و شبکه های LoRaWAN را توصیه می کنند ، اما همچنین اقدامات امنیتی اضافی مانند نظارت بر ترافیک LoRaWAN - مشابه با نحوه رفتار شرکتها در ترافیک وب عادی HTTP / HTTPS را توصیه می کنند. برای کمک به بخش حسابرسی ، این شرکت چارچوب حسابرسی منبع باز LoRaWAN با نام LAF را در GitHub منتشر کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
us-19-Shupeng-All-The-4G-Modules-Could-Be-Hacked.pdf
11.5 MB
امروزه تعداد زیادی ماژول 4G در دستگاه های IoT مانند دستگاه های فروش ، سیستم های سرگرمی اتومبیل ، لپ تاپ ، صفحه نمایش تبلیغات ، دوربین های شهری و غیره ساخته شده است. اما هیچ کس تحقیقات امنیتی کامل درباره ماژول های 4G انجام نداده است. در این مستند ابتکار عمل خوبی انجام شده و ماژول های 4G تمام برندهای اصلی را در بازار آزمایش کرده (بیش از 15 نوع مختلف). نتایج نشان می دهد که همه آنها دارای آسیب پذیری های مشابه ، از جمله دسترسی از راه دور با کلمات عبور ضعیف ، تزریق دستورات AT ، استراق سمع ، دستورالعمل ارتقاء OTA ، تزریق دستور توسط پیام کوتاه و آسیب پذیری وب هستند...
این تحقیق در کنفرانس BlackHat USA 2019 ارائه شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
این تحقیق در کنفرانس BlackHat USA 2019 ارائه شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
🚨🚨هشدار جدی امنیتی‼️
5 آسیب پذیری روز صفر در پروتکل سیسکو کشف کردند که ده ها میلیون دستگاه از دستگاه های سازمانی را تحت تأثیر قرار میدهند.
آسیب پذیری می تواند به مهاجمان اجازه دهد از راه دور دستگاه هایی مانند تلفن های IP تقریباً در همه جا از اتاق کنفرانس گرفته تا دفاتر دولتی را تصاحب کنند.
دستگاههای تحت تاثیر و راهکارهای اجرایی آن به شرح ذیل است:
🔸Cisco FXOS, IOS XR and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability, (CVE-2020-3120)
🔸Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability, (CVE-2020-3119)
🔸Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability, (CVE-2020-3118)
🔸Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3111)
🔸Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3110)
#کتاس توصیه میکند در اسرع وقت نسبت به بروز رسانی اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
5 آسیب پذیری روز صفر در پروتکل سیسکو کشف کردند که ده ها میلیون دستگاه از دستگاه های سازمانی را تحت تأثیر قرار میدهند.
آسیب پذیری می تواند به مهاجمان اجازه دهد از راه دور دستگاه هایی مانند تلفن های IP تقریباً در همه جا از اتاق کنفرانس گرفته تا دفاتر دولتی را تصاحب کنند.
دستگاههای تحت تاثیر و راهکارهای اجرایی آن به شرح ذیل است:
🔸Cisco FXOS, IOS XR and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability, (CVE-2020-3120)
🔸Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability, (CVE-2020-3119)
🔸Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability, (CVE-2020-3118)
🔸Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3111)
🔸Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability, (CVE-2020-3110)
#کتاس توصیه میکند در اسرع وقت نسبت به بروز رسانی اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Advisory: Cisco FXOS, IOS XR, and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability
A vulnerability in the Cisco Discovery Protocol implementation for Cisco FXOS Software, Cisco IOS XR Software, and Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to cause a reload of an affected device, resulting in a denial of service…
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
فایل فشرده حاوی مجموعه IPها، دامنهها و URL های آلوده
این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند.
دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
🦁«کتاس»
http://t.me/ict_security
این مجموعه از داده ها، تجمیعی از حدود ۵۰ منبع آنلاین ThreatInteligence بوده که بصورت مداوم به روز رسانی شده و در قالب چند فایل فشرده با فرمت bz۲ و rar قابل بهره برداری است.
کارشناسان شبکه و امنیت سازمان ها می توانند از این مجموعه در سامانه دیواره آتش، سامانه SIEM و یا سایر سامانه های امنیتی خود استفاده کنند.
دریافت فایل ۲۰ بهمن ماه ۹۸:
AFTA-Threat-Intel(Domain).part۰۱
AFTA-Threat-Intel(Domain).part۰۲
AFTA-Threat-Intel(IP).tar
AFTA-Threat-Intel(URL).tar
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
با رسیدن ویندوز 7 به پایان عمر ، بسیاری از افراد رایانه های شخصی دارند که ممکن است برای ویندوز 10 بهینه نباشد. اکنون زمان خوبی برای مهاجرت به یکی از شناخته شده ترین توزیع های رومیزی لینوکس است ، که فقط برای این نوع رایانه های شخصی بهینه شده است.
کسب اطلاعات بیشتر و دانلود
🦁«کتاس»
http://t.me/ict_security
کسب اطلاعات بیشتر و دانلود
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
Freespire 6.0 Is the Latest Distro to Encourage #Windows7 Users to Switch to #Linux, Based on #Ubuntu 18.04 LTS bit.ly/2ULgDn5 #OpenSource
🐧 https://t.me/linux_news
🐧 https://t.me/linux_news
🚨هشدار جدی مرکزماهر به سازمانها‼️‼️
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکزماهر):
امروز طی گزارشی افشا شده است که شرکت معروف Crypto که از مطرح ترین شرکتهای جهان در تولید و فروش محصولات رمزنگاری است متعلق به سازمان CIA و سرویس امنیتی آلمان بوده است. این موضوع امکانات شنود و جاسوسی گسترده ای را برای این سازمانها روی ارتباطات رمز شده فراهم آورده است. گفته می شود محصولات این شرکت در ایران نیز به فروش رسیده اند که مستلزم هوشیاری بیشتر تمام سازمانها در عدم استفاده و حذف فوری تجهیزات این شرکت می باشد.
لینک خبر
https://www.infosecurity-magazine.com/news/crypto-ag-unmasked-cia-spied/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Infosecurity Magazine
Crypto AG Unmasked: CIA Spied on Governments For Decades
Crypto AG Unmasked: CIA Spied on Governments Via Firm. Encryption firm was owned by US and German intelligence for years
Media is too big
VIEW IN TELEGRAM
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف
توصیه :این تهدید جدی گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه :این تهدید جدی گرفته شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🚨 کشف آسیب پذیری در SNMP محصولات صنعتی زیمنس
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS
☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
1- خلاصه
☣️ CVSS v3 7.5
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS
☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from علیرضا پناهیان