IACS
1.17K subscribers
247 photos
60 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
امنیت دو مرحله ای

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وصله‌های مجازی یک رویکرد امنیت سایبری است که هدف آن کاهش آسیب‌پذیری‌ها در سیستم‌ها قبل از استفاده مهاجمان است. این مستلزم اعمال اقدامات امنیتی موقت برای محافظت از سیستم ها در برابر نقص های شناخته شده است تا زمانی که بتوان تعمیر طولانی مدت را اعمال کرد. هنگامی که طراحی و آزمایش یک وصله ممکن است کمی طول بکشد، وصله مجازی اغلب به عنوان یک اصلاح سریع برای آسیب‌پذیری‌های تازه شناسایی‌شده استفاده می‌شود.

وصله مجازی می‌تواند به شکل اقدامات امنیتی در سطح شبکه مانند فایروال‌ها یا سیستم‌های جلوگیری از نفوذ، اقدامات امنیتی در سطح برنامه مانند اعتبارسنجی ورودی یا پاک‌سازی، یا honeypot و decoyهایی باشد که برای دستگیر کردن مهاجمان و منحرف کردن آنها از سیستم هدف طراحی شده‌اند.

هدف اصلی وصله مجازی کاهش سطح حمله سیستم و جلوگیری از سوء استفاده مهاجمان از آسیب‌پذیری‌ها حتی زمانی که یک رفع دائمی فوراً در دسترس نیست، است. این ابزار مهمی است که سازمان ها می توانند از آن برای پاسخ سریع به تهدیدات امنیتی احتمالی و کاهش خطر نقض داده ها یا سایر حوادث امنیتی استفاده کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
وصله‌های مجازی یک رویکرد امنیت سایبری است که هدف آن کاهش آسیب‌پذیری‌ها در سیستم‌ها قبل از استفاده مهاجمان است. این مستلزم اعمال اقدامات امنیتی موقت برای محافظت از سیستم ها در برابر نقص های شناخته شده است تا زمانی که بتوان تعمیر طولانی مدت را اعمال کرد. هنگامی…
*پیاده سازی وصله مجازی در سیستم های فناوری عملیاتی (OT)*
می تواند یک فرآیند پیچیده باشد، اما چندین مرحله وجود دارد که می توان برای اطمینان از اجرای موثر آن انجام داد:

*1. ارزیابی: *
اولین قدم در پیاده سازی وصله مجازی، ارزیابی سیستم OT برای شناسایی آسیب پذیری های احتمالی و بردارهای حمله است. این شامل تجزیه و تحلیل معماری سیستم، پروتکل های ارتباطی مورد استفاده، و جریان داده در داخل سیستم است.

*2. ارزیابی ریسک: *
گام بعدی ارزیابی خطرات احتمالی ناشی از هر آسیب‌پذیری است، از جمله احتمال حمله و تأثیر بالقوه در صورت موفقیت‌آمیز بودن حمله. این اطلاعات می‌تواند برای اولویت‌بندی آسیب‌پذیری‌هایی که ابتدا باید برطرف شوند، استفاده شود.

*3. انتخاب اقدامات وصله مجازی: *
بر اساس ارزیابی و ارزیابی ریسک، می توان اقدامات وصله مجازی مناسب را انتخاب کرد. این ممکن است شامل کنترل‌های امنیتی در سطح شبکه، مانند فایروال‌ها یا سیستم‌های جلوگیری از نفوذ، کنترل‌های امنیتی در سطح برنامه، مانند اعتبارسنجی ورودی یا پاک‌سازی، یا Honeypot و Decoy باشد.

*4. پیاده سازی: *
پس از انتخاب اقدامات وصله مجازی، می توان آنها را در سیستم OT پیاده سازی کرد. این ممکن است شامل پیکربندی کنترل‌های امنیتی موجود، نصب ابزارهای امنیتی جدید یا اجرای کنترل‌های امنیتی در سطح برنامه باشد.

*5. تست و اعتبار سنجی: *
پس از پیاده سازی، وصله های مجازی باید آزمایش و اعتبار سنجی شوند تا اطمینان حاصل شود که طبق برنامه عمل می کنند و در عملکرد عادی سیستم OT تداخلی ایجاد نمی کنند.

*6. نظارت و نگهداری: *
وصله های مجازی باید به طور منظم نظارت و به روز شوند تا اطمینان حاصل شود که موثر باقی می مانند و آسیب پذیری های جدید برطرف می شوند. این ممکن است شامل ارزیابی های امنیتی منظم و تست نفوذ برای شناسایی تهدیدهای جدید باشد.

توجه به این نکته مهم است که وصله مجازی نباید یک راه حل دائمی در نظر گرفته شود، بلکه باید یک اقدام موقتی باشد که باید تا زمانی که یک اصلاح دائمی اعمال شود، استفاده شود. همچنین وجود یک استراتژی جامع امنیت سایبری برای سیستم OT، از جمله ارزیابی‌های امنیتی منظم، مدیریت آسیب‌پذیری، و برنامه‌ریزی واکنش به حوادث بسیار مهم است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
شبکه Unit42 Palo Alto نسخه جدیدی از PlugX را کشف کرد که می تواند از طریق دستگاه های USB آلوده و منتشر شود و جایگزین ANDROMEDA و Raspberry Robin شود.

فایل های مخرب با استفاده از تکنیک جدیدی که حتی در آخرین سیستم عامل های ویندوز نیز کار می کند، پنهان می شوند. کاربر نمی داند که دستگاه USB او آلوده شده است یا احتمالاً برای سرقت داده ها از شبکه های آنها استفاده می شود.

محققان نمونه ای از PlugX را در طی یک واکنش حادثه پس از حمله Black Basta به قربانی ناشناس پیدا کردند.

ابزارهای دیگری که در محیط در معرض خطر یافت می شوند عبارتند از بارگذار بدافزار Gootkit و چارچوب تیم قرمز Brute Ratel C4.

استفاده از Brute Ratel توسط گروه Black Basta قبلا توسط Trend Micro در اکتبر 2022 مورد توجه قرار گرفته بود، زمانی که این نرم افزار به عنوان یک بار مرحله 2 از طریق کمپین فیشینگ Qakbot تحویل داده شد.

به گفته Quadrant Security، از آن زمان، زنجیره حملات علیه یک شرکت بزرگ انرژی منطقه ای مستقر در جنوب شرقی ایالات متحده مورد استفاده قرار گرفته است.

همانطور که می دانید، PlugX یک تروجان دسترسی از راه دور است که در اصل توسط ART چینی توسعه یافته و مورد استفاده قرار گرفته است، اما از آن زمان به بیرون درز کرده و توسط بسیاری از مهاجمان پذیرفته شده است.

با این حال، هیچ مدرکی مبنی بر ارتباط PlugX یا Gootkit با باند Black Basta وجود ندارد، که نشان می دهد ممکن است توسط بازیگران دیگری مستقر شده باشد.

نوع USB PlugX از این جهت قابل توجه است که از یک کاراکتر یونیکد خاص به نام فضای بدون شکست (U+00A0) برای مخفی کردن فایل‌ها در دستگاه USB متصل به یک ایستگاه کاری استفاده می‌کند.

در نهایت، یک فایل میانبر ویندوز (.LNK) ایجاد شده در پوشه ریشه فلش درایو برای راه اندازی بدافزار از یک دایرکتوری مخفی استفاده می شود.

با انجام این کار، نمونه PlugX نه تنها بدافزار را به میزبان تزریق می کند، بلکه آن را در هر دستگاه قابل جابجایی موجود کپی می کند و آن را در پوشه سطل زباله پنهان می کند.

هر زمان که میانبر فایلی از یک دستگاه USB آلوده کلیک می‌شود، بدافزار Windows Explorer را راه‌اندازی می‌کند و یک مسیر دایرکتوری را به عنوان پارامتر ارسال می‌کند که منجر به نمایش فایل‌های روی دستگاه USB از دایرکتوری‌های مخفی و آلوده شدن میزبان به بدافزار PlugX می‌شود.

این روش مبتنی بر این واقعیت است که Windows Explorer موارد پنهان را به طور پیش فرض نشان نمی دهد. اما ترفند این است که در صورت فعال بودن این تنظیمات، فایل های مخرب در به اصطلاح سطل بازیافت نمایش داده نمی شوند.

در واقع، این بدان معنی است که فایل های تقلبی را فقط می توان در یک سیستم عامل مشابه یونیکس مشاهده کرد.

واحد 42 همچنین نوع دوم PlugX را شناسایی کرد که علاوه بر آلوده کردن دستگاه‌های USB، علاوه بر این همه فایل‌های Adobe PDF و Microsoft Word را از میزبان به پوشه مخفی دیگری در دستگاه USB ایجاد شده توسط بدافزار کپی می‌کند.

کشف تغییرات جدید نشان می‌دهد که توسعه PlugX هنوز در حال انجام است و همچنان یک تهدید فعال باقی مانده است، در حال حاضر نیز برای شبکه‌های بسته.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک آسیب‌پذیری در کتابخانه پیوند پویا docmgmt.dll کیت ابزار طراحی و شبیه‌سازیSolid Edge زیمنس به توانایی نوشتن خارج از مرزهای بافر حافظه هنگام تجزیه فایل‌های PAR، ASM و DFT مربوط می‌شود. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-00396
CVE-2022-47967

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای تجزیه و تحلیل فایل های پروژه دانلود شده.
- محدودیت دسترسی به نرم افزار از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه به منظور محدود کردن امکان دسترسی به نرم افزارهای صنعتی.

استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/pdf/ssa-997779.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب پذیری سرور وب سفت افزار سوئیچ اترنت Moxa SDS-3008

بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک درخواست HTTP ساخته شده خاص، سرویس را رد کند.

BDU:2023-00550
CVE-2022-40224

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از فایروال در سطح برنامه های کاربردی وب.

با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/sds-3008-series-multiple-web-vulnerabilities

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در محصولات زیمنس

یک آسیب پذیری در نرم افزار Automation License Manager شامل پیمایش مسیر است. بهره برداری از یک آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-00691
CVE-2022-43514

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت دسترسی به پورت TCP 4410 فقط توسط سیستم های قابل اعتماد.
- استفاده از فایروال
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).

استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/pdf/ssa-476715.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در محصولات اتوماسیون صنعتی

یک آسیب پذیری در Cradlepoint NetCloud Embedded Operating System (NCOS) به دلیل اعتبار سنجی ناکافی آرگومان های ارسال شده به فرمان است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا با راه‌اندازی مجدد دستگاه و دسترسی به بایوس، کد دلخواه را اجرا کند.

BDU: 00694-2023
CVE-2022-3086

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای دانلود قابل اعتماد؛
- استفاده از سیستم های کنترل دسترسی؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی.
- محدودیت دسترسی به تجهیزات صنعتی برای افرادی که مجاز به کار با آن نیستند.

استفاده از توصیه ها:
برای محصولات Cradlepoint:
https://cradlepoint.com/products/netcloud-service/

برای محصولات موکسا:
https://www.moxa.com/en/support/product-support/security-advisory/uc-series-improper-physical-access-control-vulnerability

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
به عنوان بخشی از به روز رسانی ماهانه برای فوریه 2023، زیمنس و اشنایدر الکتریک در مجموع حدود 100 آسیب پذیری را در محصولات خود برطرف کردند.

طبق گزارش SynSaber، زیمنس 13 بولتن جدید منتشر کرده است که در مجموع 86 آسیب پذیری را پوشش می دهد و 544 آسیب پذیری در سال 2022 برطرف شده است.

شدیدترین آسیب پذیری با امتیاز CVSS 10، خرابی حافظه است که می تواند منجر به DoS یا RCE در نرم افزار طراحی سازمانی کوموس شود.

حدود دوازده آسیب پذیری حیاتی و به خصوص جدی در Brownfield Connectivity بسته شده است، بهره برداری از آنها می تواند منجر به DoS شود.

برخی از ایرادات اصلی مربوط به BIOS هستند، به ویژه آنهایی که توسط اینتل و اینساید در نوامبر 2022 وصله شدند، از جمله مشکلاتی که توسط حمله RingHopper اجرا شد.

آسیب‌پذیری‌های جدی در Tecnomatix Plant Simulation، JT Open Toolkit، JT Utilities، Parasolid، Solid Edge و Simcenter Femap برطرف شده‌اند که می‌توان از آن‌ها برای RCE و DoS با فریب دادن کاربران هدف برای پردازش فایل‌های ساخته‌شده خاص سوء استفاده کرد.

یک آسیب‌پذیری افزایش امتیاز با شدت بالا در ACC SiPass اصلاح شده است، یک باگ مشابه DoS در برخی از سوئیچ‌های Scalance بسته شده است.

در عین حال، هنوز به‌روزرسانی‌هایی برای برخی راه‌حل‌های آسیب‌پذیر زیمنس منتشر نشده است.

اشنایدر الکتریک سه بولتن درباره 10 آسیب پذیری منتشر کرده است.

یکی از آنها 9 مشکل با شدت بالا و متوسط ​​را که در نرم افزار نظارت بر مرکز داده StruxureWare Expert یافت می شود، شرح می دهد. بهره برداری ممکن است منجر به RCE یا افزایش امتیاز شود.

بولتن دیگری یک نقص جدی مربوط به احراز هویت نادرست و تأثیرگذاری بر Merten KNX را توصیف می کند.

اطلاعیه سوم مشتریان اشنایدر الکتریک را از یک مشکل متوسط ​​در EcoStruxure Geo SCADA Expert آگاه می کند که می تواند لاگ ها را جعل کند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
محققان Forescout در مورد آسیب پذیری های حیاتی در PLC های Schneider Electric Modicon هشدار می دهند.

دو آسیب‌پذیری جدید CVE-2022-45788 (امتیاز CVSS: 7.5) و CVE-2022-45789 (امتیاز CVSS: 8.1) دور زدن احراز هویت، افشای اطلاعات و RCE و DoS را پیاده‌سازی می‌کنند.

از زمان معرفی اولین PLC تولید انبوه در سال 1968، خانواده Modicon به یکی از محبوب ترین ها در جهان تبدیل شده است و Schneider Electric بزرگترین فروشنده آن است.

کارشناسان امنیتی اتصال آنها به اینترنت را توصیه نمی کنند.

Forescout نشان داد که فرانسه (33٪)، اسپانیا (17٪)، ایتالیا (15٪) و ایالات متحده (6٪) کشورهایی هستند که بیشترین دستگاه های ناامن را دارند، با بیش از 1000 PLC ناامنی در کل: از فرودگاه ها، معدن، انرژی خورشیدی. و انرژی آبی تا تولید مواد شیمیایی.

این باگ‌ها در آوریل تا جولای 2022 کشف شدند و بخشی از طیف گسترده‌تری از مسائل امنیتی تحت نام عمومی ICEFALL هستند که شامل 56 باگ است که راه‌حل‌های زیمنس، موتورولا و هانیول را نیز تحت تأثیر قرار می‌دهند.

علاوه بر این، اشنایدر از محققان خواست تا از قرار دادن دو خطا در لیست ICEFALL خودداری کنند تا بتواند با مشتریان برای رفع مشکلات قبل از اعلام عمومی همکاری کند. این شرکت از نزدیک با 2022-45788 (ارزیابی در سراسر فرآیند افشا و انتشار دو اعلامیه امنیتی در ماه گذشته) کار کرده است.

Forescout همچنین دریافت که یک بازیگر بالقوه می‌تواند باگ‌های جدید را به نقص‌های شناخته شده سایر فروشندگان (به عنوان مثال CVE-2021-31886) پیوند دهد تا به حرکت جانبی در شبکه‌های فناوری عملیاتی (OT) دست یابد.

حرکت جانبی عمیق به مزاحمان اجازه می دهد تا به سیستم های کنترل صنعتی دسترسی عمیق داشته باشند و از محیط های امنیتی اغلب نادیده گرفته شده عبور کنند و به آنها امکان می دهد دستکاری های بسیار دقیق و پنهانی انجام دهند و همچنین بر محدودیت های عملکردی و امنیتی غلبه کنند.

برای اینکه بی اساس نباشند، محققان یک حمله سایبری-فیزیکی پیچیده را به عنوان بخشی از اثبات مفهوم (PoC) توسعه دادند که نشان می دهد چگونه می توان از نقص ها برای دور زدن اقدامات امنیتی و آسیب رساندن به زیرساخت پل متحرک استفاده کرد.

محققان Forescout گفتند که هدف گزارش آنها این است که سازمان‌های زیرساخت‌های حیاتی را وادار کنند تا ارزیابی دقیق‌تری از ریسک مبتنی بر تأثیر انجام دهند و عمیق‌تر در مورد اینکه چگونه یک مهاجم می‌تواند اقدامات امنیتی را برای محافظت از محیط فیزیکی دور بزند، فکر کنند.

در مجموع، نقاط ضعف تهدیدات واقعی برای عملیات فیزیکی از دستگاه‌های IoT، پلتفرم‌های مدیریت ابر و شبکه‌های OT تودرتو را برجسته می‌کنند. برای محافظت از خود، اشنایدر الکتریک همچنین "بهترین شیوه های امنیت سایبری توصیه شده" را به مشتریان ارائه کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب‌پذیری مکانیسم بررسی کش نرم‌افزار برای طراحی، بهره‌برداری و نگهداری کارخانه‌های فرآیند COMOS به عملکرد فراتر از مرزهای بافر در حافظه مربوط می‌شود. بهره برداری از یک آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 00756-2023
CVE-2023-24482

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- فعال کردن بازنویسی کنترل ساختار یافته (SEHOP) در سیستم عامل ویندوزی که Comos روی آن نصب شده است تا از امکان اجرای کد دلخواه جلوگیری شود.
- استفاده از فایروال
- استفاده از سیستم های تشخیص نفوذ و پیشگیری؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).

با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-693110.html

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک آسیب پذیری در سیستم نظارت بر تجهیزات حیاتی StruxureWare Data Center Expert مربوط به خطاهایی در نگهداری اشیا توسط یک کاربر کشف شده است.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU:2023-00806
CVE-2023-25547

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf & _ga=2

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک آسیب پذیری در نرم افزار برنامه نویسی Mitsubishi Electric GX Works3 PLC مربوط به استفاده از اعتبارنامه هارد کد شده است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا اطلاعات فایل پروژه را برای ماژول های امنیتی CPU از طریق پروتکل MELSEC به دست آورد.

BDU: 2023-00840
CVE-2022-29831

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از محافظت ضد ویروس؛
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).

استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-015_en.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در محصولات اتوماسیون صنعتی

آسیب پذیری های MKLogic-500 PLC مربوط به کنترل دسترسی نادرست / با انتقال اطلاعات کافی برای بازیابی کلیدهای رمزگذاری در متن واضح / با کنترل ناکافی پارامترها / با حضور اعتبار از پیش نصب شده / با وجود عملکرد پنهان ( دسترسی SSH) / با عدم احراز هویت برای یک تابع مهم.

بهره برداری از آسیب پذیری ها می تواند به مهاجم از راه دور اجازه دهد تا سرویس را رد کند / پروتکل پیکربندی را رمزگشایی کند و پیکربندی دستگاه را تغییر دهد / به محتویات سرور FTP دسترسی پیدا کند / کنترل کامل دستگاه را در دست بگیرد / منطق دستگاه را تغییر دهد.

BDU: 2023-00948
BDU: 2023-00952
BDU: 00951-2023
BDU: 2023-00950
BDU: 00949-2023
BDU: 2023-00953

با استفاده از توصیه های سازنده:
به روز رسانی نرم افزار به نسخه 1.3.8.0 از 2022-12-28 و بالاتر

https://www.nefteavtomatika.ru/ru/sup/industrial-automation-facilities-and-systems/plk/plk-serii-mklogic-500/?tab=mc_six

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در محصولات اتوماسیون صنعتی

آسیب‌پذیری در ابزار کنترل دسترسی شبکه Fortinet FortiNAC به نقص‌هایی در روند مجوز مربوط می‌شود. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP POST، کد دلخواه را اجرا کند.

BDU: 00937-2023
CVE-2022-38375

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- استفاده از فایروال ها در سطح برنامه های کاربردی وب؛
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای محدود کردن امکان دسترسی از راه دور از میزبان های غیرقابل اعتماد.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).

استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-329

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک آسیب‌پذیری در رابط وب میان‌افزار روترهای Netgear N600 (WNDR3700) به عدم اقدامات لازم برای پاکسازی داده‌های ورودی مربوط می‌شود. بهره برداری از آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 00938-2023
CVE-2023-0849

اقدامات جبرانی:
- استفاده از ابزارها و سیستم های تشخیص نفوذ برای جلوگیری از دسترسی از راه دور به دستگاه.
- استفاده از فایروال برای محدود کردن توانایی ارسال درخواست به رابط وب دستگاه.

منابع اطلاعاتی:
https://nvd.nist.gov/vuln/detail/CVE-2023-0849
https://vuldb.com/?id.221152
https://vuldb.com/?ctiid.221152

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
1
آسیب‌پذیری در سیستم نظارت بر تجهیزات حیاتی StruxureWare Data Center Expert به نقص‌های رویه مجوز مربوط می‌شود. بهره برداری از یک آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-01103
CVE-2023-25548

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype+ security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf=2.136363631852

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
1
آسیب پذیری در رابط وب سیستم عامل های FortiOS، پلت فرم مدیریت محصول نرم افزار محلی FortiSwitch Manager و سرور پروکسی برای محافظت در برابر حملات اینترنتی FortiProxy با خطاهایی در پردازش مسیر نسبی به دایرکتوری مرتبط است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با استفاده از درخواست‌های HTTP، HTTPS یا CLI، فایل‌ها را در سیستم لینوکس زیربنایی بخواند و بنویسد.

BDU: 01102-2023
CVE-2022-41335

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از سیاست محلی برای محدود کردن دسترسی به رابط مدیریت وب؛
- غیرفعال کردن امکان دسترسی به رابط وب مدیریت از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به رابط وب فقط به میزبان های قابل اعتماد.
- غیرفعال کردن حساب های استفاده نشده

با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-391

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک آسیب پذیری در رابط برنامه نویسی کاربردی پلت فرم نرم افزار مدیریت امنیت صنعتی MXSecurity به توانایی استفاده از اعتبارنامه های از پیش تعریف شده مربوط می شود. بهره برداری از یک آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد

BDU: 2023-01149

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
100_tools_for_Cybersecurity_Analyst.pdf
394.6 KB
یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...

🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستم‌ها و شبکه‌های رایانه‌ای را مطالعه می‌کنند و خطرات را برای تعیین بهبود سیاست‌ها و پروتکل‌های امنیتی ارزیابی می‌کنند.

🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.

🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیش‌بینی کرده و راه‌های جدیدی را برای محافظت از سیستم‌ها و شبکه‌های رایانه‌ای سازمان خود پیاده‌سازی کنند.

🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.

🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر

https://t.me/ics_cert
حمله سایبری اختصاصی به دولت فدرال ایالات متحده

دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیب‌پذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیب‌پذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده‌اند، استفاده کردند.

عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهره‌برداری از آسیب‌پذیری Telerik deserialization دات نت شناسایی کرد.

چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.

IOC شناسایی شده توسط آژانس‌های فدرال متعلق به سوء استفاده‌ای است که رابط کاربری Telerik را برای ساخت‌های ASP.NET AJAX قبل از R1 2020 (2020.1.114) راه‌اندازی می‌کند.

این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساخت‌های ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.

مهاجمان از یک آسیب‌پذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیب‌پذیر IIS با بهره‌برداری از یک آسیب‌پذیری در تابع deserialization.NET از Telerik's RadA.

این آسیب‌پذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیب‌پذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.

این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفاده‌های آسیب‌پذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکه‌های زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.

این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.

این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیب‌پذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته می‌شود، که باعث می‌شود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شده‌اند.

برای جزئیات بیشتر: - https://lnkd.in/dSM-di75

#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti