IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
دولت آمریکا امسال سه حمله باج افزار دیگر به تصفیه خانه های آب را فاش کرد

دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.

این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.

این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.

سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.

1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:

1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:

1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.

در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.

این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Computer_Security_for_Nuclear_Security_1635072664.pdf
3 MB
موسسه بين المللی انرژی اتمی دستورالعملی را برای ايمنی تاسيسات اتمی منتشر کرده است. به امنیت سیستم های مبتنی بر کامپیوتر می پردازد که برای حمایت از بهره برداری کارآمد، ایمنی و امنیت تجهیزاتی که با استفاده، ذخیره سازی و حمل و نقل مواد هسته ای و دیگر مواد رادیواکتیو سروکار دارند، استفاده می شود.

به دلیل نقش حیاتی آن، تأسیسات هسته ای با زیرساخت های حیاتی می تواند هدفی جذاب برای تروریست ها و خرابکاران باشد. هدف از آن حفاظت از سیستم های دیجیتال تسهیلات در برابر آسیب پذیری های بالقوه ای است که می تواند منجر به دسترسی غیرمجاز، اختلال در عملیات، یا حتی خرابکاری تأسیسات یا سرقت مواد هسته ای یا دیگر رادیواکتیو شود.
دستورالعمل مذکور را میتوانید از اینجا دانلود و استفاده کنید.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
Fuji Electric Tellus Lite V-Simulator و V-Server Lite

1. خلاصه اجرایی

CVSS نسخه 3 7.8
توجه: پیچیدگی حمله کم
فروشنده: فوجی الکتریک
تجهیزات: Tellus Lite V-Simulator و V-Server Lite
آسیب پذیری ها : سرریز بافر مبتنی بر پشته، نوشتن خارج از محدوده، عدم ارجاع اشاره گر غیرقابل اعتماد، خواندن خارج از محدوده، دسترسی به اشاره گر غیر اولیه، سرریز بافر مبتنی بر هیپ


2. ارزیابی ریسک

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد تا داده‌ها را خراب کند، اطلاعات حساس را بخواند، اجرای کد را دریافت کند یا برنامه را از کار بیندازد
3. جزئیات فنی
3.1 محصولات تحت تأثیر

محصولات نرم افزار نظارت از راه دور و عملکرد فوجی الکتریک زیر تحت تأثیر قرار می گیرند:

V-Server Lite: نسخه های قبل از v4.0.12.0
Tellus Lite V-Simulator: نسخه های قبل از نسخه 4.0.12.0
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: ژاپن
4. کاهش

فوجی الکتریک به روز رسانی نرم افزار را به آخرین نسخه توصیه می کند:

نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk1
نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk2
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk1
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk2
کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:

1- روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.
2- برای اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل به شناسایی و اجتناب از کلاهبرداری های ایمیل مراجعه کنید .
3- برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به اجتناب از حملات مهندسی اجتماعی و فیشینگ مراجعه کنید .

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمان‌هایی که هرگونه فعالیت مشکوک مخرب را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
دلتا الکترونیک DIALlink
1. خلاصه اجرایی

CVSS نسخه 3 8.8
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: دلتا الکترونیک
تجهیزات: DIALlink
آسیب پذیری ها: انتقال متن شفاف اطلاعات حساس، اسکریپت بین سایتی، خنثی سازی نادرست عناصر فرمول در یک فایل CSV، ذخیره متن شفاف اطلاعات حساس، عنصر مسیر جستجوی کنترل نشده، مجوزهای پیش فرض نادرست

2. ارزیابی ریسک

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دسترسی به اطلاعات غیرمجاز، اجرای کد از راه دور، دسترسی به فهرست برنامه‌ها و افزایش امتیازات، تصرف سیستمی که نرم‌افزار در آن نصب شده است را در اختیار بگیرد و دایرکتوری نصب را تغییر دهد و فایل‌های مخرب را آپلود کند.

3. جزئیات فنی
3.1 محصولات تحت تأثیر:
نسخه های زیر سرور اتوماسیون صنعتی DIALink تحت تأثیر قرار می گیرند:

DIALlink: نسخه های 1.2.4.0 و قبلی
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: تایوان

4. کاهش آسیب پذیری
شرکت Delta Electronics از آسیب پذیری ها آگاه است و در حال حاضر روی به روز رسانی کار می کند.

1-کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:

2-قرار گرفتن در معرض شبکه را برای همه دستگاه‌ها و/یا سیستم‌های سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که از طریق اینترنت قابل دسترسی نیستند .
3-شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
4-در صورت نیاز به دسترسی از راه دور، از روش‌های ایمن مانند شبکه‌های خصوصی مجازی (VPN) استفاده کنید، تشخیص VPN‌ها ممکن است آسیب‌پذیری داشته باشد و باید به جدیدترین نسخه موجود به‌روزرسانی شود. همچنین تشخیص دهید VPN فقط به اندازه دستگاه های متصل آن ایمن است.

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.

در کانال تخصصی @ICS_CERT همچنین چندین روش توصیه شده برای خواندن و دانلود در دسترس است، از جمله بهبود امنیت سایبری سیستم های کنترل صنعتی با استراتژی های دفاعی در عمق .

راهنمایی‌های کاهش بیشتر و شیوه‌های توصیه‌شده به صورت عمومی در صفحه وب ICS درکانال تخصصی @ICS_CERT در دسترس هستند .

سازمان‌هایی که هرگونه فعالیت مخرب مشکوک را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

کانال تخصصی @ICS_CERT همچنین به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
کنترل سیستم های HVAC Trane
1. خلاصه اجرایی
CVSS نسخه 3 6.3
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: Trane
تجهیزات: کنترل کننده های اتوماسیون ساختمان (Tracer SC)
آسیب پذیری: اسکریپت بین سایتی

2. ارزیابی ریسک
بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کاربر را به یک صفحه وب مخرب هدایت کند و کوکی کاربر را بدزدد.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه‌های زیر از محصولات اتوماسیون ساختمان Trane، دستگاهی که برای هماهنگ کردن کنترل‌های ساختمان استفاده می‌شود، تحت تأثیر قرار می‌گیرد:
Tracer SC: Firmware نسخه 3.8 و نسخه های قبلی
3.2 بررسی اجمالی آسیب پذیری
برنامه وب محصول آسیب دیده ورودی را در طول تولید صفحه وب به درستی خنثی نمی کند، که می تواند به مهاجم اجازه دهد کد را در فرم های ورودی تزریق کند
3.3 پس زمینه

بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: ایرلند

4. کاهش آسیب پذیری

شرکت Trane اقدامات کاهشی ویژه زیر را برای محصولات آسیب دیده شناسایی کرده است:
1- کاربران کنترلرهای Tracer SC را که سیستم عامل نسخه 3.8 و قبل از آن را اجرا می کنند، به سیستم عامل نسخه 4.4 SP7 یا بالاتر ارتقا می دهند. کاربران باید با دفتر منطقه ای Trane تماس بگیرند تا سیستم عامل به روز شده را نصب کنند یا اطلاعات بیشتری را درخواست کنند و به شماره پایگاه داده خدمات Trane به شماره HUB-207592 مراجعه کنند.
2- همچنین Tracer SC دیگر به طور فعال توسعه، آزمایش یا فروخته نمی شود. Tracer SC در 31 دسامبر 2022 پایان عمر در نظر گرفته می شود. Trane به کاربران توصیه می کند یک برنامه مهاجرت برای جایگزینی کنترلر Tracer SC با کنترلر Tracer SC+ شناسایی کنند، که می تواند به عنوان جایگزینی برای Tracer SC عمل کند و قابل توجه باشد. ارتقاء امنیتی

شرکت علاوه بر توصیه‌های خاص بالا، Trane بهترین روش‌های زیر را به عنوان محافظت اضافی در برابر این آسیب‌پذیری کنترل‌کننده و سایر آسیب‌پذیری‌های کنترل‌کننده توصیه می‌کند:
1- دسترسی کنترل کننده فیزیکی را به پرسنل آموزش دیده و قابل اعتماد محدود کنید.
2- کنترل‌های Tracer را از سایر دستگاه‌های شبکه با استفاده از شبکه‌های محلی مجازی (VLAN) و از اینترنت با استفاده از فایروال بدون پورت ورودی جدا کنید.
3- از راه حل های ایمن دسترسی از راه دور مانند Trane Connect Remote Access استفاده کنید.
4- اطمینان حاصل کنید که اعتبار کاربر به اشتراک گذاشته نمی شود و بهترین روش ها را برای پیچیدگی مناسب دنبال کنید (مثلاً رمزهای عبور قوی).
5- برای اطمینان از به‌روزرسانی منظم نرم‌افزار/سیستم‌افزار و به‌روز نگه‌داشتن سیستم‌ها، فرآیند و مالک مستندی داشته باشید.

کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند. کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری را هدف قرار نمی دهد
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
اشنایدر الکتریک CNM

1. خلاصه اجرایی
CVSS نسخه 3 7.8
توجه: پیچیدگی حمله کم
فروشنده: اشنایدر الکتریک
تجهیزات: نرم افزار ConneXium Network Manager (CNM).
آسیب پذیری: مدیریت نامناسب امتیاز

2. ارزیابی ریسک
بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به مهاجم اجازه دهد تا دستورات دلخواه را اجرا کند.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه های زیر از CNM، نرم افزار مدیریت شبکه اترنت، تحت تأثیر قرار می گیرند:
ConneXium Network Manager: همه نسخه ها

3.2 بررسی اجمالی آسیب پذیری
3.2.1 مدیریت امتیاز نامناسب
محصول آسیب‌دیده با مدیریت امتیاز مشکل دارد، که می‌تواند باعث اجرای دستور دلخواه هنگام پیکربندی نرم‌افزار با کنش‌های رویداد ساخته‌شده خاص شود.

3.3 پس زمینه
بخش‌های زیرساخت حیاتی : تولید حیاتی، انرژی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: فرانسه

4. کاهش آسیب پذیری
اشنایدر الکتریک به کاربران توصیه می کند از نصب خود با موارد زیر محافظت کنند:
مرحله 1: CNM Alarms Disabler Tool را دانلود و اجرا کنید .
استفاده: ابزار disabler و فایل پروژه cxn. را در یک دایرکتوری قرار دهید. در یک shell prompt و در پوشه انتخاب شده، دستور زیر را اجرا کنید:

disabler -projectfile {نام فایل پروژه منبع} -resultfile {نام فایل پروژه تبدیل شده}

مهم: مبدل پایگاه داده CNM را ایمن و اصلاح می کند و آن را در یک فایل پروژه جدید ذخیره می کند. قبل از اینکه پایگاه داده ای که از یک منبع نامعتبر می آید در CNM بارگذاری شود، کاربران باید مبدل را اجرا کنند. توجه داشته باشید پایگاه داده اصلی اصلاح نشده است. بنابراین، اگر پایگاه داده اصلی نیاز به بارگذاری مجدد داشته باشد، ابتدا باید تبدیل شود.

مرحله 2: "Edit Password" را در نرم افزار CNM تنظیم کنید. "حالت ویرایش" به طور پیش فرض فعال است. کاربران باید قبل از خروج از برنامه، محافظت از ویرایش را با تغییر به "حالت اجرا" فعال کنند. لطفاً به فصل "ویرایش حالت" کتابچه راهنمای کاربر CNM (بسته بندی شده در فایل .iso) مراجعه کنید.

اشنایدر الکتریک همچنین به کاربران توصیه می‌کند هنگام اعمال این وصله‌ها در سیستم‌های خود از روش‌های وصله مناسب استفاده کنند. ما قویاً استفاده از پشتیبان‌گیری و ارزیابی تأثیر این وصله‌ها در محیط تست و توسعه یا زیرساخت آفلاین را توصیه می‌کنیم. اگر برای برداشتن پچ به کمک نیاز دارید با مرکز مراقبت مشتری اشنایدر الکتریک تماس بگیرید.

اگر کاربران تصمیم گرفتند که اصلاح ارائه شده در بالا را اعمال نکنند، باید فوراً اقدامات کاهشی زیر را برای کاهش خطر سوء استفاده اعمال کنند:

ایستگاه کاری که نرم افزار ConneXium Network Manager (CNM) را اجرا می کند، امن کنید.
فایل های cxn. دریافت شده از منابع نامعتبر را بارگیری نکنید.
در مواقعی که لازم نیست از ورود بدون دسترسی مدیر استفاده کنید.

برای اطلاعات بیشتر به اطلاعیه امنیتی اشنایدر الکتریک مراجعه کنید: SEVD-2021-285-02

کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:

1- فقط از فایل های پروژه از منابع قابل اعتماد استفاده می کند.
2- روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمان‌هایی که هرگونه فعالیت مخرب مشکوک را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری را هدف قرار نمی دهد. این آسیب پذیری از راه دور قابل بهره برداری نیست.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
زیمنس SINUMERIK

1. خلاصه اجرایی
CVSS نسخه 3 7.5
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: زیمنس
تجهیزات: کنترلرهای SINUMERIK
آسیب پذیری: سرریز بافر مبتنی بر هیپ

2. ارزیابی ریسک
بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری می‌تواند به یک مهاجم احراز هویت نشده، با دسترسی شبکه به دستگاه‌های آسیب‌دیده، اجازه دهد که باعث خرابی سیستم با از دست دادن کامل دسترسی شود.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه های زیر از کنترل کننده های SINUMERIK تحت تأثیر قرار می گیرند:
SINUMERIK 808D: همه نسخه ها
SINUMERIK 828D: همه نسخه های قبل از نسخه 4.95

3.2 بررسی اجمالی آسیب پذیری
3.2.1 سرریز بافر مبتنی بر HEAP
دستگاه‌های آسیب‌دیده، بسته‌های خاص ساخته‌شده‌ای که به پورت 102/TCP ارسال می‌شوند را به درستی پردازش نمی‌کنند، که می‌تواند به مهاجم اجازه دهد تا شرایط انکار سرویس را در دستگاه ایجاد کند.

3.3 پس زمینه
بخش‌های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: آلمان

4. کاهش آسیب پذیری
برای SINUMERIK 828D زیمنس به کاربران آسیب دیده توصیه می کند به نسخه 4.95 یا نسخه های جدیدتر به روز رسانی کنند. به روز رسانی را می توان از نمایندگی زیمنس یا از طریق خدمات مشتریان زیمنس دریافت کرد.

برای SINUMERIK 808D زیمنس توصیه می کند که کاربران آسیب دیده دسترسی به پورت 102/TCP را به سیستم های قابل اعتماد با فایروال خارجی محدود کنند.

به عنوان یک اقدام امنیتی کلی، زیمنس قویاً محافظت از دسترسی شبکه به دستگاه‌هایی با مکانیسم‌های مناسب را توصیه می‌کند. برای کار با دستگاه‌ها در یک محیط فناوری اطلاعات محافظت شده، زیمنس توصیه می‌کند که محیط را بر اساس دستورالعمل‌های عملیاتی زیمنس برای امنیت صنعتی پیکربندی کنید و توصیه‌های مندرج در دفترچه راهنمای محصول را دنبال کنید.

برای اطلاعات بیشتر، لطفاً به مشاوره امنیتی زیمنس SSA-178380 مراجعه کنید

کانال تخصصی @ICS_CERT به کاربران توصیه می کند برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری، اقدامات دفاعی انجام دهند. به طور خاص، کاربران باید:
1- قرار گرفتن در معرض شبکه را برای همه دستگاه ها و/یا سیستم های سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که آنها از طریق اینترنت قابل دسترسی نیستند .
2- شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
3- در صورت نیاز به دسترسی از راه دور، از روش‌های ایمن مانند شبکه‌های خصوصی مجازی (VPN) استفاده کنید، تشخیص VPN‌ها ممکن است آسیب‌پذیری داشته باشند و باید به جدیدترین نسخه موجود به‌روزرسانی شوند. همچنین تشخیص دهید VPN فقط به اندازه دستگاه های متصل آن ایمن است.

کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تأثیر و ارزیابی ریسک مناسب را انجام دهند.

در کانال تخصصی @ICS_CERT همچنین چندین روش توصیه شده برای خواندن و دانلود در دسترس است، از جمله بهبود امنیت سایبری سیستم های کنترل صنعتی با استراتژی های دفاعی در عمق .

سازمان‌هایی که هرگونه فعالیت مشکوک مخرب را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند .

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری را هدف قرار نمی دهد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
زیمنس SINEC NMS

1. خلاصه اجرایی
CVSS نسخه 3 8.8
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: زیمنس
تجهیزات: نرم افزار مدیریت شبکه SINEC NMS
آسیب‌پذیری‌ها: محدود کردن نامناسب نام مسیر به یک فهرست محدود، مجوز نامناسب، قرار دادن اطلاعات حساس در معرض یک بازیگر غیرمجاز، غیرقابل اعتماد کردن داده‌های غیرقابل اعتماد، خنثی‌سازی نامناسب عناصر ویژه مورد استفاده در یک فرمان SQL

2. ارزیابی ریسک
بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به یک مهاجم از راه دور احراز هویت شده اجازه دهد تا تحت شرایط خاص، کد دلخواه را با امتیازات سیستم بر روی سیستم اجرا کند.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه های زیر از نرم افزار Siemens SINEC NMS تحت تأثیر قرار می گیرند:
SINEC NMS: نسخه های قبل از نسخه 1.0 SP2 به روز رسانی 1

3.2 بررسی اجمالی آسیب پذیری
3.2.1 محدود کردن نامناسب یک مسیر به یک فهرست محدود ("PATH TRAVERSAL")
سیستم آسیب‌دیده در هنگام ارسال یک محفظه سیستم عامل دارای یک آسیب‌پذیری پیمایش مسیر است که می‌تواند به یک مهاجم ممتاز و احراز هویت اجازه ایجاد فایل‌های دلخواه در یک سیستم آسیب‌دیده را بدهد.
3.2.2 مجوز نامناسب
یک مهاجم احراز هویت شده می‌تواند پروفایل کاربری هر کاربری را بدون مجوز مناسب تغییر دهد، که می‌تواند به مهاجم اجازه دهد رمز عبور هر کاربر را در سیستم آسیب‌دیده تغییر دهد.
3.2.3 محدود کردن نامناسب یک مسیر به یک فهرست محدود ("PATH TRAVERSAL")
سیستم آسیب‌دیده حاوی یک آسیب‌پذیری حذف دلخواه فایل است که می‌تواند به مهاجم اجازه دهد تا یک فایل یا فهرست دلخواه را در یک مسیر کنترل شده توسط کاربر حذف کند.
3.2.4 محدود کردن نامناسب نام مسیر به یک فهرست محدود ("PATH TRAVERSAL")
سیستم آسیب‌دیده اجازه حذف فایل‌ها یا دایرکتوری‌های دلخواه را در یک مسیر کنترل‌شده توسط کاربر می‌دهد و به درستی بررسی نمی‌کند که آیا مسیر نسبی هنوز در فهرست هدف مورد نظر قرار دارد یا خیر.
3.2.5 محدود کردن نامناسب نام مسیر به فهرستی محدود ('PATH TRAVERSAL')
سیستم آسیب‌دیده امکان دانلود فایل‌های دلخواه را در یک مسیر کنترل‌شده توسط کاربر فراهم می‌کند و به درستی بررسی نمی‌کند که آیا مسیر نسبی هنوز در فهرست هدف مورد نظر قرار دارد یا خیر.

3.2.6 قرار گرفتن در معرض اطلاعات حساس در معرض یک بازیگر غیرمجاز
یک مهاجم احراز هویت می‌تواند نمایه کاربری هر کاربری را دانلود کند و به مهاجم اجازه می‌دهد اطلاعات محرمانه را افشا کند.
3.2.7 غیراصولی کردن داده های غیرقابل اعتماد
سیستم آسیب‌دیده امکان آپلود اشیاء JSON را می‌دهد که در اشیاء جاوا از فهرست خارج شده‌اند. به دلیل سریال‌زدایی ناامن محتوای ارائه‌شده توسط کاربر توسط نرم‌افزار آسیب‌دیده، یک مهاجم ممتاز می‌تواند با ارسال یک شیء جاوا سریال‌سازی‌شده دست‌کاری شده از این آسیب‌پذیری سوء استفاده کند.
3.2.8 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم احراز هویت شده می تواند ظروف سیستم عامل را به سیستم آسیب دیده وارد کند و دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.9 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم ممتاز و احراز هویت می‌تواند با ارسال درخواست‌های دستکاری شده به وب سرور برنامه آسیب‌دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.10 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم تایید شده ممتاز می تواند با ارسال درخواست های دستکاری شده به وب سرور برنامه آسیب دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.11 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم ممتاز و احراز هویت می‌تواند با ارسال درخواست‌های دستکاری شده به وب سرور برنامه آسیب‌دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.12 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم ممتاز و احراز هویت می‌تواند با ارسال درخواست‌های دستکاری شده به وب سرور برنامه آسیب‌دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.13 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم ممتاز و احراز هویت می‌تواند با ارسال درخواست‌های دستکاری شده به وب سرور برنامه آسیب‌دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.14 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم ممتاز و احراز هویت می‌تواند با ارسال درخواست‌های دستکاری شده به وب سرور برنامه آسیب‌دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.
3.2.15 خنثی سازی نامناسب عناصر خاص مورد استفاده در یک فرمان SQL ("تزریق SQL")
یک مهاجم ممتاز و احراز هویت می‌تواند با ارسال درخواست‌های دستکاری شده به وب سرور برنامه آسیب‌دیده، دستورات دلخواه را در پایگاه داده محلی اجرا کند.

3.3 پس زمینه
بخش های زیرساختی حیاتی: انرژی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: آلمان

4. کاهش آسیب پذیری
زیمنس یک به‌روزرسانی برای SINEC NMS منتشر کرده است و به‌روزرسانی به آخرین نسخه را توصیه می‌کند: v1.0 SP2 Update 1 یا جدیدتر .

زیمنس راه‌حل‌ها و اقدامات کاهشی ویژه زیر را شناسایی کرده است که کاربران می‌توانند برای کاهش خطر اعمال کنند:

دسترسی به سیستم های آسیب دیده، به ویژه به پورت 443/TCP را فقط به آدرس های IP قابل اعتماد محدود کنید.

به عنوان یک اقدام امنیتی کلی، زیمنس قویاً محافظت از دسترسی شبکه به دستگاه‌هایی با مکانیسم‌های مناسب را توصیه می‌کند. برای کار با دستگاه‌ها در یک محیط فناوری اطلاعات محافظت‌شده، زیمنس توصیه می‌کند که محیط را بر اساس دستورالعمل‌های عملیاتی زیمنس برای امنیت صنعتی پیکربندی کنید و توصیه‌های مندرج در دفترچه راهنمای محصول را دنبال کنید.

اطلاعات اضافی در مورد امنیت صنعتی توسط زیمنس را می توان در آدرس زیر مشاهده کرد: https://www.siemens.com/industrialsecurity

برای اطلاعات بیشتر، لطفاً به مشاوره امنیتی زیمنس SSA-163251 مراجعه کنید

در کانال تخصصی @ICS_CERT به کاربران توصیه می کند برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری، اقدامات دفاعی انجام دهند. به طور خاص، کاربران باید:

1- قرار گرفتن در معرض شبکه را برای همه دستگاه ها و/یا سیستم های سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که آنها از طریق اینترنت قابل دسترسی نیستند .
2- شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
3- در صورت نیاز به دسترسی از راه دور، از روش‌های ایمن مانند شبکه‌های خصوصی مجازی (VPN) استفاده کنید، تشخیص VPN‌ها ممکن است آسیب‌پذیری داشته باشند و باید به جدیدترین نسخه موجود به‌روزرسانی شوند. همچنین تشخیص دهید VPN فقط به اندازه دستگاه های متصل آن ایمن است.

در کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تأثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمان‌هایی که هرگونه فعالیت مشکوک مخرب را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند .

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
SCALANCE زیمنس
1. خلاصه اجرایی
CVSS نسخه 3 9.8
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: زیمنس
تجهیزات: SCALANCE
آسیب پذیری ها: جعل درخواست بین سایتی، تزریق فرمان سیستم عامل، سرریز بافر کلاسیک، تزریق فرمان، پیمایش مسیر، رمزگذاری داده های حساس از دست رفته

2. ارزیابی ریسک
بهره برداری موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجم اجازه دهد تا دستورات را تزریق کند یا سرریز بافر را راه اندازی کند.

3. جزئیات فنی
3.1 محصولات تحت تأثیر
نسخه های زیر SCALANCE W1750D، یک پلت فرم مدیریت نرم افزار، تحت تأثیر قرار می گیرند:
SCALANCE W1750D: تمام نسخه های قبل از نسخه 8.7.1.3
SCALANCE W1750D: نسخه 8.7.1.3 یا بالاتر (فقط تحت تأثیر CVE-2019-5318، CVE-2020-37719، CVE-2021-37717، CVE-2021-37718، CVE-2021-33720، CVE-2021-33720، CVE-2021-33720 -2021-37722، CVE-2021-37728)
3.2 پس زمینه

• بخش های زیرساخت حیاتی: مواد شیمیایی، انرژی، غذا و کشاورزی، مراقبت های بهداشتی و بهداشت عمومی، سیستم های حمل و نقل، و سیستم های آب و فاضلاب
• کشورها /مناطق مستقر: در سراسر جهان
• محل دفتر مرکزی شرکت: آلمان

4. کاهش آسیب پذیری
زیمنس ارتقا SCALANCE W1750 را به نسخه های 8.7.1.3 یا بالاتر توصیه می کند.
زیمنس راه‌حل‌ها و اقدامات کاهشی ویژه زیر را شناسایی کرده است که کاربران می‌توانند برای کاهش خطر اعمال کنند:
1- دسترسی همه کاربران غیرقابل اعتماد به رابط خط فرمان ArubaOS را مسدود کنید.
2- دسترسی همه کاربران غیرقابل اعتماد به رابط مدیریت مبتنی بر وب ArubaOS را مسدود کنید.
3- دسترسی همه کاربران غیرقابل اعتماد به رابط خط فرمان Mobility Conductor را مسدود کنید.
4- فعال کردن ویژگی Enhanced PAPI Security در صورت وجود، از سوء استفاده از این آسیب‌پذیری‌ها جلوگیری می‌کند.
5- بهره برداری نیاز به دسترسی فیزیکی دارد. کنترل کننده ها در محیط های فیزیکی کاملاً کنترل شده در معرض خطر کم هستند.
6- برای به حداقل رساندن احتمال سوء استفاده مهاجم از این آسیب پذیری ها، آروبا توصیه می کند که ارتباط بین Controller/Gateways و Access-Points یا با داشتن یک سگمنت/VLAN اختصاصی لایه 2 محدود شود، یا اگر Controller/Gateways و Access-Points از مرزهای لایه 3 عبور کنند. داشتن خط‌مشی‌های فایروال که ارتباط این دستگاه‌های مجاز را محدود می‌کند. علاوه بر این، فعال کردن ویژگی Enhanced PAPI Security از سوء استفاده از آسیب‌پذیری‌های خاص PAPI در بالا جلوگیری می‌کند.
7- صفحه اصلی RAPConsole یا Local Debug (LD) توسط کاربران در نقش تقسیم یا پل قابل دسترسی است. با پیکربندی یک ACL برای محدود کردن دسترسی به صفحه اصلی LD، که به طور موثر از این مشکل جلوگیری می کند، می توان از این امر جلوگیری کرد. دستورالعمل های دقیق برای اجرای ACL در دسترس است.

به عنوان یک اقدام امنیتی کلی، زیمنس قویاً محافظت از دسترسی شبکه به دستگاه‌هایی با مکانیسم‌های مناسب را توصیه می‌کند. به منظور کار با دستگاه ها در یک محیط IT محافظت شده، زیمنس توصیه می کند که محیط را بر اساس دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی پیکربندی کنید و توصیه های مندرج در دفترچه راهنمای محصول را دنبال کنید.

برای اطلاعات بیشتر، لطفاً به مشاوره امنیتی زیمنس SSA-280624 مراجعه کنید

در کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری ها انجام دهند. به طور خاص، کاربران باید:
1- قرار گرفتن در معرض شبکه را برای همه دستگاه ها و/یا سیستم های سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که آنها از طریق اینترنت قابل دسترسی نیستند .
2- شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
3- هنگامی که دسترسی از راه دور مورد نیاز است، از روش‌های ایمن مانند شبکه‌های خصوصی مجازی (VPN) استفاده کنید و متوجه شوید که VPN‌ها ممکن است آسیب‌پذیری داشته باشند و باید به جدیدترین نسخه موجود به‌روزرسانی شوند. همچنین بدانید که VPN فقط به اندازه دستگاه های متصل امن است.

در کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تأثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمان‌هایی که هرگونه فعالیت مشکوک مخرب را مشاهده می‌کنند باید از رویه‌های داخلی تعیین‌شده خود پیروی کنند.

هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
https://t.me/ics_cert
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
صداوسیما از حمله احتمالی سایبری به سدهای ایران خبر داد / دو هفته است کسی نمی‌داند پشت سدها چقدر آب هست / وزارت نیرو: تکذیب می کنیم
صداوسیما از قول یک منبع آگاه اعلام کرد: در دو هفته گذشته سیستم‌های مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل قطع شده است. این منبع آگاه اعلام کرد: امروز حتی دسترسی کارکنان شرکت نیز به فضای مجازی از جمله نرم‌افزار واتس آپ که تا پیش از این کارکنان شرکت برای برای انتقال اطلاعات استفاده می‌کردند نیز از بین رفته است.
entekhab.ir/002iqj
https://www.donya-e-eqtesad.com/fa/tiny/news-3819092
https://www.isna.ir/news/1400090302545/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
صداوسیما از حمله احتمالی سایبری به سدهای ایران خبر داد / دو هفته است کسی نمی‌داند پشت سدها چقدر آب هست / وزارت نیرو: تکذیب می کنیم صداوسیما از قول یک منبع آگاه اعلام کرد: در دو هفته گذشته سیستم‌های مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل…
تکذیب حمله سایبری به اطلاعات سدهای کشور

مدیرکل دفتر مدیریت بحران و پدافند غیرعامل وزارت نیرو ضمن تکذیب اخبار منتشر شده در خصوص حملات سایبری به سیستم اطلاعات سدهای کشور گفت: برخی محدودیت‌ها از سوی وزارت نیرو برای افراد خارج از سیستم به منظور دسترسی به اطلاعات اعمال شده است.

سید اعتضاد مقیمی در گفت‌وگو با ایسنا، با بیان اینکه وزارت نیرو به صورت خودخواسته محدودیت‌هایی را برای عموم و دسترسی به اطلاعات سدها ایجاد کرده است و این موضوع هیچ ارتباطی با موضوعات مطرح شده ندارد، اظهار کرد: هیچ اتفاق خاصی نیفتاده است و از داخل سیستم دسترسی ها وجود دارد.

وی با تاکید بر اینکه هیچ حمله سایبری رخ نداده و اساس این صحبت ها کذب است، تصریح کرد: وزارت نیرو این محدودیت ها را ایجاد کرده و همه چیز تحت کنترل است و هیچ مشکلی وجود ندارد.

به گزارش ایسنا، در برخی رسانه‌ها موضوع حملات سایبری به سیستم اطلاعات سدهای کشور مطرح و اعلام شده که در دو هفته گذشته سیستم‌های مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل قطع شده به نحوی که در این مدت هیچ گونه دسترسی به میزان ذخایر سدهای کشور وجود نداشته است.

شرکت مدیریت منابع آب ایران هم طی اطلاعیه‌ای اعلام کرده که هیچ گونه حمله سایبری وجود نداشته و همکاران ما در بخش صنعت آب برای ایمن سازی سامانه های اطلاعات و آمار این حوزه برخی دسترسی ها را به این سایت ها محدود کردند. زیرا این سایت ها در دسترس هستند و این اقدام، امری معمولی است.
https://www.isna.ir/news/1400090302545/
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ENISA_railway_good_practices_in_cybersecurity_1638992239.pdf
5.1 MB
✔️این سند جدید امنیت سایبری راه‌آهن در مورد شیوه‌های خوب در #امنیت_سایبری #مدیریت ریسک برای زیرساخت‌های راه‌آهن میباشد.

🚅با الزامات جدید #صنعت راه آهن #امنیت سایبری در #ایالات متحده آمریکا

👇این گزارش در مورد نحوه شروع بحث می کند
🔒در 8 زمینه داخلی و خارجی و مدیریت ریسک (رویکرد، معیارهای تعیین ارزیابی ریسک، معیارهای تاثیر و معیارهای پذیرش ریسک)، محدوده و مرزها را مشخص کنید.
🔒بعد، یک #ارزیابی ریسک و اولویت بندی ریسک بر اساس #شناسایی ریسک #تحلیل ریسک و #ارزیابی ریسک انجام دهید.
🔒مراحل زیر درمان ریسک، تحلیل ریسک و ارزیابی ریسک است.
👫اگر مایل به گفتگو هستید با ما تماس بگیرید، شروع کنید، مانند برخی توصیه ها.

#زیرساختهای_بحرانی #حفاظت_از_زیرساختهای_حیاتی #سیستمهای راه آهن #ایستگاههای_راه_آهن #امنیت_سایبری_صنعتی #سیستمهای_کنترل_صنعتی #اتوماسیون_صنعتی #industria40
#ics #امنیت_سایبری #


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔴 هشدار در خصوص سوءاستفاده از آسیب پذیری بحرانی Apache
📝 آسیب پذیری جدید کتابخانه Log4j2 در Apache امکان اجرای کد از راه دور را برای مهاجم فراهم می کند.
شناسه آسیب­ پذیری:
CVE-2021-44228

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فوری: بنیاد آپاچی وصله جدیدی (CVE-2021-45046) برای ابزار #Log4j منتشر کرده است، پس از اینکه وصله قبلی برای بهره برداری #Log4Shell اخیراً فاش شده (CVE-2021-44228) در پیکربندی های غیر پیش فرض ناقص تلقی شد.

جزئیات: https://lnkd.in/eFjkK6Zv

#infosec #امنیت سایبری #امنیت کامپیوتری #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هشدار بسیار مهم :
آسیب‌پذیری Log4j اکنون به بخش صنعتی ضربه می‌زند، از کاربران می‌خواهم محصولات آسیب‌دیده را شناسایی، کاهش دهند، وصله کنند.

زیمنس روز دوشنبه وجود آسیب‌پذیری Apache Log4j را در برخی از خطوط تولید خود شناسایی کرد که به طور بالقوه می‌تواند توسط مهاجمان احراز هویت نشده از راه دور برای اجرای کد روی سیستم‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد. محصولات آسیب دیده عبارتند از:
ادامه مطلب در لینک زیر:
https://lnkd.in/daAMKVBG

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
خطرات آسیب پذیری Log4Shell برای محیط های OT - و چگونه می توانید بهتر در برابر آنها محافظت کنید
برای آموزش روشهای محافظت محیط عملیاتی در مقابل آسیب پذیری جدید این مقاله را مطالعه کنید:
https://lnkd.in/dHzfmNHV
#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آژانس های امنیت سایبری جهانی نگرانی های فزاینده در مورد آسیب پذیری Log4j، از جمله در بخش OT را اعلام می کنند.
ادامه مقاله از لینک زیر:
https://lnkd.in/duJMyb3u

#امنیت_سایبری
#otsecurity
#icssecurity
#log4j

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
شجره نامه آسیب پذیری ها: چگونه یک مؤلفه آسیب پذیر منفرد (یعنی log4j) کل شجره نامه نرم افزارهای آسیب پذیر را رشد می دهد

#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
نمای دیگری از بازار جهانی OT Security توسط ISG (گروه خدمات اطلاعات)

#امنیت_سایبری
#otsecurity
#icssecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert