IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
IACS
یادداشت امنیت ملی ایالات متحده آمریکا در مورد بهبود امنیت سایبری برای سیستم های کنترل زیرساخت های حیاتی تاریخ انتشار: 28 ژوئیه 2021 مسئولیت حفاظت از زیرساخت های حیاتی ملت ما بر عهده دولت در سطح فدرال ، ایالتی ، محلی ، قبیله ای و سرزمینی و مالکان و بهره…
بخش 4. اهداف عملکرد زیرساخت های حیاتی امنیت سایبری. نیازهای امنیت سایبری در بین بخشهای زیربنایی حیاتی ، مانند شیوه های امنیت سایبری متفاوت است. با این حال ، نیاز به اهداف اصلی امنیت سایبری است که در تمام بخشهای زیرساختی حیاتی سازگار باشد ، و همچنین نیاز به کنترلهای امنیتی برای زیرساختهای حیاتی منتخب وابسته به سیستمهای کنترل وجود دارد.

(الف) بر اساس بخش 7 (د) فرمان اجرایی 13636 12 فوریه 2013 (بهبود امنیت سایبری زیرساخت های حیاتی) ، وزیر امنیت داخلی ، با هماهنگی وزیر تجارت (از طریق مدیر موسسه ملی استاندارد و فناوری) و سایر آژانس ها ، در صورت لزوم ، باید اهداف عملکرد امنیت سایبری را برای زیرساخت های حیاتی توسعه داده و منتشر کنند تا درک مشترکی از شیوه های امنیتی پایه ای که مالکان و اپراتورهای اساسی زیرساخت ها باید برای حفاظت از امنیت ملی و اقتصادی و همچنین سلامت عمومی و ایمنی

(ب) این تلاش با صدور اهداف اولیه توسط وزیر امنیت داخلی برای سیستم های کنترل در بخش های زیربنایی حیاتی حداکثر تا 22 سپتامبر 2021 آغاز می شود و به دنبال آن اهداف نهایی سیستم کنترل بین بخشی در مدت 1 سال از تاریخ این یادداشت علاوه بر این ، پس از مشورت با نهادهای مربوطه ، وزیر امنیت داخلی باید اهداف عملکرد امنیت سایبری زیرساختهای مهم بخش را ظرف 1 سال از تاریخ این تفاهم نامه صادر کند. این اهداف عملکردی باید به عنوان راهنمای روشنی برای صاحبان و اپراتورها در مورد شیوه ها و وضعیت های امنیت سایبری باشد که مردم آمریکا می توانند به آنها اعتماد کنند و باید در مورد چنین خدمات اساسی انتظار داشته باشند. این تلاش همچنین ممکن است شامل بررسی اینکه آیا مقامات قانونی اضافی برای افزایش امنیت سایبری زیرساخت های حیاتی ، که برای مردم آمریکا و امنیت ملت ما حیاتی است ، مفید باشد یا خیر ، باشد.

بخش 5. مقررات عمومی.
الف) هیچ چیزی در این یادداشت نباید به عنوان مختل کننده یا متاثر کننده موارد زیر تلقی شود:

(1) اختیارات قانونی که به یک اداره یا سازمان اجرایی یا رئیس آن اعطا شده است ؛ یا

(۲) وظایف مدیر دفتر مدیریت و بودجه در رابطه با پیشنهادات بودجه ای ، اداری یا قانونی.

ب) این یادداشت باید مطابق با قوانین قابل اجرا و مشروط به در دسترس بودن اعتبارات ، در صورت نیاز به کمک مالی برای اجرای توصیه های امنیت سایبری سیستم کنترل ، اجرا شود.

(ج) این تفاهم نامه به منظور ایجاد ، یا ایجاد هیچگونه حق یا منفعت ، ماهوی یا رویه ای ، قابل اجرا در قانون یا حقوق صاحبان سهام توسط هیچ یک از طرفین علیه ایالات متحده ، ادارات ، آژانسها یا نهادها ، افسران ، کارکنان آن نیست. ، یا نمایندگان ، یا هر شخص دیگری.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
شرکت مشهور اسرائیلی Cellebrite ، که تجهیزات فارنزیک و هک سیستم عامل های تلفن همراه را تولید می کند ، اخیراً اعلام کرد که می تواند چت ها را از "امن ترین" پیام رسان سیگنال (اگرچه هنوز نمی دانم مشکل چیست) بازیابی کند. اما چه چیزی جالب اینجاست که بچه های سیگنال ، با عصبانیت ، تعدادی آسیب پذیری در خود Cellebrite پیدا کردند ، که بلافاصله آنها را در وبلاگ رسمی خود گزارش کردند (https://signal.org/blog/cellebrite-vulnerabilities)

علاوه بر این ، خود آسیب پذیری ها از سال 2012 کاملاً مشهور بوده اند (به عنوان مثال ، کتابخانه FFmpeg) بنابراین اکنون ، با قرار دادن یک فایل کاملاً بی ضرر در خود تلفن هوشمند ، می توانید Cellebrite را مجبور به اجرای کد دلخواه کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب پذیری های PLC های ایمنی میتسوبیشی می توانند از پروتکل ارتباطی MELSOFT سوء استفاده کنند

شرکت امنیت سایبری صنعتی Nozomi Networks Labs وجود پنج آسیب پذیری را تحت تأثیر کنترل کننده منطقی قابل برنامه ریزی ایمنی (PLCs) میتسوبیشی قرار داده است که مربوط به احراز هویت پروتکل ارتباطی MELSOFT است.

مجموعه اولیه آسیب پذیری ها از طریق تیم واکنش اضطراری سایبری سیستم های کنترل صنعتی در ژانویه سال جاری برای فروشنده فاش شد ، در حالی که ، مجموعه دوم اخیراً از طریق همین روند فاش شد. در حال حاضر ، وصله های این آسیب پذیری ها در حال حاضر در دسترس نیست.

با این حال ، به صاحبان دارایی ها توصیه میگردد از پیوند بین ایستگاه کاری مهندسی و PLC محافظت کنند ، به گونه ای که مهاجم نتواند به احراز هویت MELSOFT یا بسته های احراز هویت شده در متن روشن دسترسی پیدا کند. همچنین امنیت دسترسی به PLC را پیشنهاد می کند ، به گونه ای که مهاجم نمی تواند بسته های احراز هویت را با PLC به طور فعال مبادله کند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
سیسکو نقص مهم CVE-2021-34730 را در روترهای EoF وصله نمی کند

سیسکو هیچ برنامه ای برای رسیدگی به آسیب پذیری مهم اجرای کد ، که با عنوان CVE-2021-34730 دنبال می شود ، ندارد و روترهای RV110W ، RV130 ، RV130W و RV215W را تحت تأثیر قرار می دهد.

نقص CVE-2021-34730 در سرویس Universal Plug-and-Play (UPnP) دستگاه های آسیب پذیر قرار دارد ، یک مهاجم بدون احراز هویت می تواند این مشکل را برای اجرای از راه دور کد دلخواه به عنوان root ایجاد کند ، یا منجر به انکار شرایط سرویس شود.

این نقص به دلیل اعتبار نامناسب ترافیک ورودی UPnP است ، نمره CVSS 9.8 را دریافت کرد.

یک آسیب پذیری در سرویس Universal Plug-and-Play (UPnP) Cisco Small Business Router RV110W ، RV130 ، RV130W و RV215W می تواند به مهاجم بدون مجوز از راه دور اجازه دهد کد دلخواه را اجرا کند یا باعث شود دستگاه آسیب دیده به طور غیر منتظره راه اندازی مجدد شود. شرط انکار خدمات (DoS). " توصیه های امنیتی منتشر شده توسط سیسکو را می خواند.

"این آسیب پذیری به دلیل اعتبار نامناسب ترافیک ورودی UPnP است. مهاجم می تواند با ارسال درخواست UPnP ساخته شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک سوء استفاده موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را به عنوان کاربر ریشه در سیستم عامل اصلی اجرا کند یا باعث بارگیری مجدد دستگاه شود و در نتیجه یک وضعیت DoS ایجاد شود. "

غول فناوری اطلاعات به مشتریان با استفاده از RV110W Wireless-N VPN Firewalls ، RV130 Routers VPN ، RV130W Wireless-N Multifunction VPN Routers و RV215W Wireless-N VPN Routers توصیه می کند تا UPnP را در رابط LAN و WAN دستگاه های خود غیرفعال کنند. این توصیه می گوید که سرویس UPnP به طور پیش فرض در رابط های LAN فعال است و به طور پیش فرض در رابط های WAN غیرفعال است.

سیسکو می افزاید: "در حالی که این کاهش به کار گرفته شده و در یک محیط آزمایشی موفقیت آمیز بوده است ، مشتریان باید کاربرد و اثربخشی را در محیط خود و تحت شرایط استفاده خود تعیین کنند."

این شرکت خاطرنشان کرد که از حملات موجود با استفاده از نقص CVE-2021-34730 مطلع نیست.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گزارش جدید تا آگوست ۲۰۲۱ نشان می دهد که پنج فروشنده برتر حوزه ICS تحت تأثیر آسیب پذیری قرار گرفته اند. زیمنس با 146 بیشترین آسیب پذیری تحت تأثیر قرار دارد و پس از آن اشنایدر الکتریک ، راکول اتوماسیون ، WAGO و Advantech قرار گرفتند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
500،000 رمز عبور کاربران #Fortinet VPN فقط توسط یک #باند جنایی سایبری فاش شده است.

گفته می شود که هکرها اطلاعات ورود به سیستم را از دستگاه های نا امن حذف کرده و سپس آنها را در یک تالار گفتگوی وب تاریک قرار داده اند.

#امنیت_سایبری #حمله_سایبری #Infosec #Digital #Industry #DataProtection #CIO #CTO #CiSO

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک پرسش و یک پاسخ
نظر شما چیست؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
 
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.

این مطلب بسیار مهم را از اینجا بخوانید

https://lnkd.in/d6a--Ea7

#otsecurity #icssecurity #siemens #infrastructuresecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IT ، OT و عامل انسانی
کاهش خطرات در محیط OT 
صحبت در مورد ارزیابی ریسک در محیط OT می تواند دلهره آور باشد. شاید به دلیل پیچیدگی موضوع ، بسیاری ترجیح می دهند نگاه خود را دور کرده و موضوع را به متخصصان بسپارند. به اندازه کافی عادلانه اما چه بخواهیم و چه نخواهیم ، ایفای نقش فعال در دفاع از مشاغل در برابر تهدیدات سایبری تنها به کسانی بستگی ندارد که نشان "CISO" فانتزی بر تن دارند. در هر صورت ، این ذهنیت منجر به اشتباهات خطرناک و متأسفانه بسیار متداول می شود که مستقیماً به پیروزی هکرها کمک می کند و نه محافظت از ما.
#otsecurity #icssecurity #itsecurity #infrastructuresecurity

این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/dhyBsPQM

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار

این مقاله را از اینجا بخوانید

https://lnkd.in/d6rcknCz

#Defense_in_depth
#cybersecurityawareness
#cybersecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IT vs OT

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
لیست کامل دستورات در کالی لینوکس را از لینک‌زیر دریافت کنید :

https://t.me/linux_news/672

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Cyber_Security_Medical_Device_Industry_1633719035.pdf
870.8 KB
"اتصال و دیجیتالی شدن فناوری های دستگاه های پزشکی ممکن است به بهبود عملکرد و مزایای دستگاه کمک کند. با این حال ، اتصال دستگاه های پزشکی به شبکه ها یا اینترنت آنها را در معرض تهدیدات سایبری قرار می دهد که به طور بالقوه می تواند منجر به افزایش آسیب برای بیماران شود. این موارد ممکن است شامل موارد زیر باشد: • انکار خدمات یا درمان موردنظر • تغییر عملکرد دستگاه برای آسیب مستقیم به بیمار • از دست دادن حریم خصوصی یا تغییر داده های سلامتی شخصی
علاوه بر این ، وابستگی های اساسی #امنیت بین دستگاه های پزشکی و شبکه هایی که به آنها متصل می شوند وجود دارد. "
کتاب
Cyber security: Medical Device Industry
را از اینجا دریافت کنید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دولت آمریکا امسال سه حمله باج افزار دیگر به تصفیه خانه های آب را فاش کرد

دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.

این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.

این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.

سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.

1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:

1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:

1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.

در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.

این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Computer_Security_for_Nuclear_Security_1635072664.pdf
3 MB
موسسه بين المللی انرژی اتمی دستورالعملی را برای ايمنی تاسيسات اتمی منتشر کرده است. به امنیت سیستم های مبتنی بر کامپیوتر می پردازد که برای حمایت از بهره برداری کارآمد، ایمنی و امنیت تجهیزاتی که با استفاده، ذخیره سازی و حمل و نقل مواد هسته ای و دیگر مواد رادیواکتیو سروکار دارند، استفاده می شود.

به دلیل نقش حیاتی آن، تأسیسات هسته ای با زیرساخت های حیاتی می تواند هدفی جذاب برای تروریست ها و خرابکاران باشد. هدف از آن حفاظت از سیستم های دیجیتال تسهیلات در برابر آسیب پذیری های بالقوه ای است که می تواند منجر به دسترسی غیرمجاز، اختلال در عملیات، یا حتی خرابکاری تأسیسات یا سرقت مواد هسته ای یا دیگر رادیواکتیو شود.
دستورالعمل مذکور را میتوانید از اینجا دانلود و استفاده کنید.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
Fuji Electric Tellus Lite V-Simulator و V-Server Lite

1. خلاصه اجرایی

CVSS نسخه 3 7.8
توجه: پیچیدگی حمله کم
فروشنده: فوجی الکتریک
تجهیزات: Tellus Lite V-Simulator و V-Server Lite
آسیب پذیری ها : سرریز بافر مبتنی بر پشته، نوشتن خارج از محدوده، عدم ارجاع اشاره گر غیرقابل اعتماد، خواندن خارج از محدوده، دسترسی به اشاره گر غیر اولیه، سرریز بافر مبتنی بر هیپ


2. ارزیابی ریسک

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد تا داده‌ها را خراب کند، اطلاعات حساس را بخواند، اجرای کد را دریافت کند یا برنامه را از کار بیندازد
3. جزئیات فنی
3.1 محصولات تحت تأثیر

محصولات نرم افزار نظارت از راه دور و عملکرد فوجی الکتریک زیر تحت تأثیر قرار می گیرند:

V-Server Lite: نسخه های قبل از v4.0.12.0
Tellus Lite V-Simulator: نسخه های قبل از نسخه 4.0.12.0
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: ژاپن
4. کاهش

فوجی الکتریک به روز رسانی نرم افزار را به آخرین نسخه توصیه می کند:

نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk1
نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk2
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk1
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk2
کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:

1- روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.
2- برای اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل به شناسایی و اجتناب از کلاهبرداری های ایمیل مراجعه کنید .
3- برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به اجتناب از حملات مهندسی اجتماعی و فیشینگ مراجعه کنید .

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمان‌هایی که هرگونه فعالیت مشکوک مخرب را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
دلتا الکترونیک DIALlink
1. خلاصه اجرایی

CVSS نسخه 3 8.8
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: دلتا الکترونیک
تجهیزات: DIALlink
آسیب پذیری ها: انتقال متن شفاف اطلاعات حساس، اسکریپت بین سایتی، خنثی سازی نادرست عناصر فرمول در یک فایل CSV، ذخیره متن شفاف اطلاعات حساس، عنصر مسیر جستجوی کنترل نشده، مجوزهای پیش فرض نادرست

2. ارزیابی ریسک

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دسترسی به اطلاعات غیرمجاز، اجرای کد از راه دور، دسترسی به فهرست برنامه‌ها و افزایش امتیازات، تصرف سیستمی که نرم‌افزار در آن نصب شده است را در اختیار بگیرد و دایرکتوری نصب را تغییر دهد و فایل‌های مخرب را آپلود کند.

3. جزئیات فنی
3.1 محصولات تحت تأثیر:
نسخه های زیر سرور اتوماسیون صنعتی DIALink تحت تأثیر قرار می گیرند:

DIALlink: نسخه های 1.2.4.0 و قبلی
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: تایوان

4. کاهش آسیب پذیری
شرکت Delta Electronics از آسیب پذیری ها آگاه است و در حال حاضر روی به روز رسانی کار می کند.

1-کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:

2-قرار گرفتن در معرض شبکه را برای همه دستگاه‌ها و/یا سیستم‌های سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که از طریق اینترنت قابل دسترسی نیستند .
3-شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
4-در صورت نیاز به دسترسی از راه دور، از روش‌های ایمن مانند شبکه‌های خصوصی مجازی (VPN) استفاده کنید، تشخیص VPN‌ها ممکن است آسیب‌پذیری داشته باشد و باید به جدیدترین نسخه موجود به‌روزرسانی شود. همچنین تشخیص دهید VPN فقط به اندازه دستگاه های متصل آن ایمن است.

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.

در کانال تخصصی @ICS_CERT همچنین چندین روش توصیه شده برای خواندن و دانلود در دسترس است، از جمله بهبود امنیت سایبری سیستم های کنترل صنعتی با استراتژی های دفاعی در عمق .

راهنمایی‌های کاهش بیشتر و شیوه‌های توصیه‌شده به صورت عمومی در صفحه وب ICS درکانال تخصصی @ICS_CERT در دسترس هستند .

سازمان‌هایی که هرگونه فعالیت مخرب مشکوک را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

کانال تخصصی @ICS_CERT همچنین به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
کنترل سیستم های HVAC Trane
1. خلاصه اجرایی
CVSS نسخه 3 6.3
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: Trane
تجهیزات: کنترل کننده های اتوماسیون ساختمان (Tracer SC)
آسیب پذیری: اسکریپت بین سایتی

2. ارزیابی ریسک
بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کاربر را به یک صفحه وب مخرب هدایت کند و کوکی کاربر را بدزدد.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه‌های زیر از محصولات اتوماسیون ساختمان Trane، دستگاهی که برای هماهنگ کردن کنترل‌های ساختمان استفاده می‌شود، تحت تأثیر قرار می‌گیرد:
Tracer SC: Firmware نسخه 3.8 و نسخه های قبلی
3.2 بررسی اجمالی آسیب پذیری
برنامه وب محصول آسیب دیده ورودی را در طول تولید صفحه وب به درستی خنثی نمی کند، که می تواند به مهاجم اجازه دهد کد را در فرم های ورودی تزریق کند
3.3 پس زمینه

بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: ایرلند

4. کاهش آسیب پذیری

شرکت Trane اقدامات کاهشی ویژه زیر را برای محصولات آسیب دیده شناسایی کرده است:
1- کاربران کنترلرهای Tracer SC را که سیستم عامل نسخه 3.8 و قبل از آن را اجرا می کنند، به سیستم عامل نسخه 4.4 SP7 یا بالاتر ارتقا می دهند. کاربران باید با دفتر منطقه ای Trane تماس بگیرند تا سیستم عامل به روز شده را نصب کنند یا اطلاعات بیشتری را درخواست کنند و به شماره پایگاه داده خدمات Trane به شماره HUB-207592 مراجعه کنند.
2- همچنین Tracer SC دیگر به طور فعال توسعه، آزمایش یا فروخته نمی شود. Tracer SC در 31 دسامبر 2022 پایان عمر در نظر گرفته می شود. Trane به کاربران توصیه می کند یک برنامه مهاجرت برای جایگزینی کنترلر Tracer SC با کنترلر Tracer SC+ شناسایی کنند، که می تواند به عنوان جایگزینی برای Tracer SC عمل کند و قابل توجه باشد. ارتقاء امنیتی

شرکت علاوه بر توصیه‌های خاص بالا، Trane بهترین روش‌های زیر را به عنوان محافظت اضافی در برابر این آسیب‌پذیری کنترل‌کننده و سایر آسیب‌پذیری‌های کنترل‌کننده توصیه می‌کند:
1- دسترسی کنترل کننده فیزیکی را به پرسنل آموزش دیده و قابل اعتماد محدود کنید.
2- کنترل‌های Tracer را از سایر دستگاه‌های شبکه با استفاده از شبکه‌های محلی مجازی (VLAN) و از اینترنت با استفاده از فایروال بدون پورت ورودی جدا کنید.
3- از راه حل های ایمن دسترسی از راه دور مانند Trane Connect Remote Access استفاده کنید.
4- اطمینان حاصل کنید که اعتبار کاربر به اشتراک گذاشته نمی شود و بهترین روش ها را برای پیچیدگی مناسب دنبال کنید (مثلاً رمزهای عبور قوی).
5- برای اطمینان از به‌روزرسانی منظم نرم‌افزار/سیستم‌افزار و به‌روز نگه‌داشتن سیستم‌ها، فرآیند و مالک مستندی داشته باشید.

کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند. کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری را هدف قرار نمی دهد
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
اشنایدر الکتریک CNM

1. خلاصه اجرایی
CVSS نسخه 3 7.8
توجه: پیچیدگی حمله کم
فروشنده: اشنایدر الکتریک
تجهیزات: نرم افزار ConneXium Network Manager (CNM).
آسیب پذیری: مدیریت نامناسب امتیاز

2. ارزیابی ریسک
بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به مهاجم اجازه دهد تا دستورات دلخواه را اجرا کند.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه های زیر از CNM، نرم افزار مدیریت شبکه اترنت، تحت تأثیر قرار می گیرند:
ConneXium Network Manager: همه نسخه ها

3.2 بررسی اجمالی آسیب پذیری
3.2.1 مدیریت امتیاز نامناسب
محصول آسیب‌دیده با مدیریت امتیاز مشکل دارد، که می‌تواند باعث اجرای دستور دلخواه هنگام پیکربندی نرم‌افزار با کنش‌های رویداد ساخته‌شده خاص شود.

3.3 پس زمینه
بخش‌های زیرساخت حیاتی : تولید حیاتی، انرژی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: فرانسه

4. کاهش آسیب پذیری
اشنایدر الکتریک به کاربران توصیه می کند از نصب خود با موارد زیر محافظت کنند:
مرحله 1: CNM Alarms Disabler Tool را دانلود و اجرا کنید .
استفاده: ابزار disabler و فایل پروژه cxn. را در یک دایرکتوری قرار دهید. در یک shell prompt و در پوشه انتخاب شده، دستور زیر را اجرا کنید:

disabler -projectfile {نام فایل پروژه منبع} -resultfile {نام فایل پروژه تبدیل شده}

مهم: مبدل پایگاه داده CNM را ایمن و اصلاح می کند و آن را در یک فایل پروژه جدید ذخیره می کند. قبل از اینکه پایگاه داده ای که از یک منبع نامعتبر می آید در CNM بارگذاری شود، کاربران باید مبدل را اجرا کنند. توجه داشته باشید پایگاه داده اصلی اصلاح نشده است. بنابراین، اگر پایگاه داده اصلی نیاز به بارگذاری مجدد داشته باشد، ابتدا باید تبدیل شود.

مرحله 2: "Edit Password" را در نرم افزار CNM تنظیم کنید. "حالت ویرایش" به طور پیش فرض فعال است. کاربران باید قبل از خروج از برنامه، محافظت از ویرایش را با تغییر به "حالت اجرا" فعال کنند. لطفاً به فصل "ویرایش حالت" کتابچه راهنمای کاربر CNM (بسته بندی شده در فایل .iso) مراجعه کنید.

اشنایدر الکتریک همچنین به کاربران توصیه می‌کند هنگام اعمال این وصله‌ها در سیستم‌های خود از روش‌های وصله مناسب استفاده کنند. ما قویاً استفاده از پشتیبان‌گیری و ارزیابی تأثیر این وصله‌ها در محیط تست و توسعه یا زیرساخت آفلاین را توصیه می‌کنیم. اگر برای برداشتن پچ به کمک نیاز دارید با مرکز مراقبت مشتری اشنایدر الکتریک تماس بگیرید.

اگر کاربران تصمیم گرفتند که اصلاح ارائه شده در بالا را اعمال نکنند، باید فوراً اقدامات کاهشی زیر را برای کاهش خطر سوء استفاده اعمال کنند:

ایستگاه کاری که نرم افزار ConneXium Network Manager (CNM) را اجرا می کند، امن کنید.
فایل های cxn. دریافت شده از منابع نامعتبر را بارگیری نکنید.
در مواقعی که لازم نیست از ورود بدون دسترسی مدیر استفاده کنید.

برای اطلاعات بیشتر به اطلاعیه امنیتی اشنایدر الکتریک مراجعه کنید: SEVD-2021-285-02

کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:

1- فقط از فایل های پروژه از منابع قابل اعتماد استفاده می کند.
2- روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمان‌هایی که هرگونه فعالیت مخرب مشکوک را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری را هدف قرار نمی دهد. این آسیب پذیری از راه دور قابل بهره برداری نیست.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti