به عنوان بخشی از به روز رسانی ماهانه برای فوریه 2023، زیمنس و اشنایدر الکتریک در مجموع حدود 100 آسیب پذیری را در محصولات خود برطرف کردند.
طبق گزارش SynSaber، زیمنس 13 بولتن جدید منتشر کرده است که در مجموع 86 آسیب پذیری را پوشش می دهد و 544 آسیب پذیری در سال 2022 برطرف شده است.
شدیدترین آسیب پذیری با امتیاز CVSS 10، خرابی حافظه است که می تواند منجر به DoS یا RCE در نرم افزار طراحی سازمانی کوموس شود.
حدود دوازده آسیب پذیری حیاتی و به خصوص جدی در Brownfield Connectivity بسته شده است، بهره برداری از آنها می تواند منجر به DoS شود.
برخی از ایرادات اصلی مربوط به BIOS هستند، به ویژه آنهایی که توسط اینتل و اینساید در نوامبر 2022 وصله شدند، از جمله مشکلاتی که توسط حمله RingHopper اجرا شد.
آسیبپذیریهای جدی در Tecnomatix Plant Simulation، JT Open Toolkit، JT Utilities، Parasolid، Solid Edge و Simcenter Femap برطرف شدهاند که میتوان از آنها برای RCE و DoS با فریب دادن کاربران هدف برای پردازش فایلهای ساختهشده خاص سوء استفاده کرد.
یک آسیبپذیری افزایش امتیاز با شدت بالا در ACC SiPass اصلاح شده است، یک باگ مشابه DoS در برخی از سوئیچهای Scalance بسته شده است.
در عین حال، هنوز بهروزرسانیهایی برای برخی راهحلهای آسیبپذیر زیمنس منتشر نشده است.
اشنایدر الکتریک سه بولتن درباره 10 آسیب پذیری منتشر کرده است.
یکی از آنها 9 مشکل با شدت بالا و متوسط را که در نرم افزار نظارت بر مرکز داده StruxureWare Expert یافت می شود، شرح می دهد. بهره برداری ممکن است منجر به RCE یا افزایش امتیاز شود.
بولتن دیگری یک نقص جدی مربوط به احراز هویت نادرست و تأثیرگذاری بر Merten KNX را توصیف می کند.
اطلاعیه سوم مشتریان اشنایدر الکتریک را از یک مشکل متوسط در EcoStruxure Geo SCADA Expert آگاه می کند که می تواند لاگ ها را جعل کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
طبق گزارش SynSaber، زیمنس 13 بولتن جدید منتشر کرده است که در مجموع 86 آسیب پذیری را پوشش می دهد و 544 آسیب پذیری در سال 2022 برطرف شده است.
شدیدترین آسیب پذیری با امتیاز CVSS 10، خرابی حافظه است که می تواند منجر به DoS یا RCE در نرم افزار طراحی سازمانی کوموس شود.
حدود دوازده آسیب پذیری حیاتی و به خصوص جدی در Brownfield Connectivity بسته شده است، بهره برداری از آنها می تواند منجر به DoS شود.
برخی از ایرادات اصلی مربوط به BIOS هستند، به ویژه آنهایی که توسط اینتل و اینساید در نوامبر 2022 وصله شدند، از جمله مشکلاتی که توسط حمله RingHopper اجرا شد.
آسیبپذیریهای جدی در Tecnomatix Plant Simulation، JT Open Toolkit، JT Utilities، Parasolid، Solid Edge و Simcenter Femap برطرف شدهاند که میتوان از آنها برای RCE و DoS با فریب دادن کاربران هدف برای پردازش فایلهای ساختهشده خاص سوء استفاده کرد.
یک آسیبپذیری افزایش امتیاز با شدت بالا در ACC SiPass اصلاح شده است، یک باگ مشابه DoS در برخی از سوئیچهای Scalance بسته شده است.
در عین حال، هنوز بهروزرسانیهایی برای برخی راهحلهای آسیبپذیر زیمنس منتشر نشده است.
اشنایدر الکتریک سه بولتن درباره 10 آسیب پذیری منتشر کرده است.
یکی از آنها 9 مشکل با شدت بالا و متوسط را که در نرم افزار نظارت بر مرکز داده StruxureWare Expert یافت می شود، شرح می دهد. بهره برداری ممکن است منجر به RCE یا افزایش امتیاز شود.
بولتن دیگری یک نقص جدی مربوط به احراز هویت نادرست و تأثیرگذاری بر Merten KNX را توصیف می کند.
اطلاعیه سوم مشتریان اشنایدر الکتریک را از یک مشکل متوسط در EcoStruxure Geo SCADA Expert آگاه می کند که می تواند لاگ ها را جعل کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
محققان Forescout در مورد آسیب پذیری های حیاتی در PLC های Schneider Electric Modicon هشدار می دهند.
دو آسیبپذیری جدید CVE-2022-45788 (امتیاز CVSS: 7.5) و CVE-2022-45789 (امتیاز CVSS: 8.1) دور زدن احراز هویت، افشای اطلاعات و RCE و DoS را پیادهسازی میکنند.
از زمان معرفی اولین PLC تولید انبوه در سال 1968، خانواده Modicon به یکی از محبوب ترین ها در جهان تبدیل شده است و Schneider Electric بزرگترین فروشنده آن است.
کارشناسان امنیتی اتصال آنها به اینترنت را توصیه نمی کنند.
Forescout نشان داد که فرانسه (33٪)، اسپانیا (17٪)، ایتالیا (15٪) و ایالات متحده (6٪) کشورهایی هستند که بیشترین دستگاه های ناامن را دارند، با بیش از 1000 PLC ناامنی در کل: از فرودگاه ها، معدن، انرژی خورشیدی. و انرژی آبی تا تولید مواد شیمیایی.
این باگها در آوریل تا جولای 2022 کشف شدند و بخشی از طیف گستردهتری از مسائل امنیتی تحت نام عمومی ICEFALL هستند که شامل 56 باگ است که راهحلهای زیمنس، موتورولا و هانیول را نیز تحت تأثیر قرار میدهند.
علاوه بر این، اشنایدر از محققان خواست تا از قرار دادن دو خطا در لیست ICEFALL خودداری کنند تا بتواند با مشتریان برای رفع مشکلات قبل از اعلام عمومی همکاری کند. این شرکت از نزدیک با 2022-45788 (ارزیابی در سراسر فرآیند افشا و انتشار دو اعلامیه امنیتی در ماه گذشته) کار کرده است.
Forescout همچنین دریافت که یک بازیگر بالقوه میتواند باگهای جدید را به نقصهای شناخته شده سایر فروشندگان (به عنوان مثال CVE-2021-31886) پیوند دهد تا به حرکت جانبی در شبکههای فناوری عملیاتی (OT) دست یابد.
حرکت جانبی عمیق به مزاحمان اجازه می دهد تا به سیستم های کنترل صنعتی دسترسی عمیق داشته باشند و از محیط های امنیتی اغلب نادیده گرفته شده عبور کنند و به آنها امکان می دهد دستکاری های بسیار دقیق و پنهانی انجام دهند و همچنین بر محدودیت های عملکردی و امنیتی غلبه کنند.
برای اینکه بی اساس نباشند، محققان یک حمله سایبری-فیزیکی پیچیده را به عنوان بخشی از اثبات مفهوم (PoC) توسعه دادند که نشان می دهد چگونه می توان از نقص ها برای دور زدن اقدامات امنیتی و آسیب رساندن به زیرساخت پل متحرک استفاده کرد.
محققان Forescout گفتند که هدف گزارش آنها این است که سازمانهای زیرساختهای حیاتی را وادار کنند تا ارزیابی دقیقتری از ریسک مبتنی بر تأثیر انجام دهند و عمیقتر در مورد اینکه چگونه یک مهاجم میتواند اقدامات امنیتی را برای محافظت از محیط فیزیکی دور بزند، فکر کنند.
در مجموع، نقاط ضعف تهدیدات واقعی برای عملیات فیزیکی از دستگاههای IoT، پلتفرمهای مدیریت ابر و شبکههای OT تودرتو را برجسته میکنند. برای محافظت از خود، اشنایدر الکتریک همچنین "بهترین شیوه های امنیت سایبری توصیه شده" را به مشتریان ارائه کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دو آسیبپذیری جدید CVE-2022-45788 (امتیاز CVSS: 7.5) و CVE-2022-45789 (امتیاز CVSS: 8.1) دور زدن احراز هویت، افشای اطلاعات و RCE و DoS را پیادهسازی میکنند.
از زمان معرفی اولین PLC تولید انبوه در سال 1968، خانواده Modicon به یکی از محبوب ترین ها در جهان تبدیل شده است و Schneider Electric بزرگترین فروشنده آن است.
کارشناسان امنیتی اتصال آنها به اینترنت را توصیه نمی کنند.
Forescout نشان داد که فرانسه (33٪)، اسپانیا (17٪)، ایتالیا (15٪) و ایالات متحده (6٪) کشورهایی هستند که بیشترین دستگاه های ناامن را دارند، با بیش از 1000 PLC ناامنی در کل: از فرودگاه ها، معدن، انرژی خورشیدی. و انرژی آبی تا تولید مواد شیمیایی.
این باگها در آوریل تا جولای 2022 کشف شدند و بخشی از طیف گستردهتری از مسائل امنیتی تحت نام عمومی ICEFALL هستند که شامل 56 باگ است که راهحلهای زیمنس، موتورولا و هانیول را نیز تحت تأثیر قرار میدهند.
علاوه بر این، اشنایدر از محققان خواست تا از قرار دادن دو خطا در لیست ICEFALL خودداری کنند تا بتواند با مشتریان برای رفع مشکلات قبل از اعلام عمومی همکاری کند. این شرکت از نزدیک با 2022-45788 (ارزیابی در سراسر فرآیند افشا و انتشار دو اعلامیه امنیتی در ماه گذشته) کار کرده است.
Forescout همچنین دریافت که یک بازیگر بالقوه میتواند باگهای جدید را به نقصهای شناخته شده سایر فروشندگان (به عنوان مثال CVE-2021-31886) پیوند دهد تا به حرکت جانبی در شبکههای فناوری عملیاتی (OT) دست یابد.
حرکت جانبی عمیق به مزاحمان اجازه می دهد تا به سیستم های کنترل صنعتی دسترسی عمیق داشته باشند و از محیط های امنیتی اغلب نادیده گرفته شده عبور کنند و به آنها امکان می دهد دستکاری های بسیار دقیق و پنهانی انجام دهند و همچنین بر محدودیت های عملکردی و امنیتی غلبه کنند.
برای اینکه بی اساس نباشند، محققان یک حمله سایبری-فیزیکی پیچیده را به عنوان بخشی از اثبات مفهوم (PoC) توسعه دادند که نشان می دهد چگونه می توان از نقص ها برای دور زدن اقدامات امنیتی و آسیب رساندن به زیرساخت پل متحرک استفاده کرد.
محققان Forescout گفتند که هدف گزارش آنها این است که سازمانهای زیرساختهای حیاتی را وادار کنند تا ارزیابی دقیقتری از ریسک مبتنی بر تأثیر انجام دهند و عمیقتر در مورد اینکه چگونه یک مهاجم میتواند اقدامات امنیتی را برای محافظت از محیط فیزیکی دور بزند، فکر کنند.
در مجموع، نقاط ضعف تهدیدات واقعی برای عملیات فیزیکی از دستگاههای IoT، پلتفرمهای مدیریت ابر و شبکههای OT تودرتو را برجسته میکنند. برای محافظت از خود، اشنایدر الکتریک همچنین "بهترین شیوه های امنیت سایبری توصیه شده" را به مشتریان ارائه کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری مکانیسم بررسی کش نرمافزار برای طراحی، بهرهبرداری و نگهداری کارخانههای فرآیند COMOS به عملکرد فراتر از مرزهای بافر در حافظه مربوط میشود. بهره برداری از یک آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 00756-2023
CVE-2023-24482
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- فعال کردن بازنویسی کنترل ساختار یافته (SEHOP) در سیستم عامل ویندوزی که Comos روی آن نصب شده است تا از امکان اجرای کد دلخواه جلوگیری شود.
- استفاده از فایروال
- استفاده از سیستم های تشخیص نفوذ و پیشگیری؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-693110.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BDU: 00756-2023
CVE-2023-24482
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- فعال کردن بازنویسی کنترل ساختار یافته (SEHOP) در سیستم عامل ویندوزی که Comos روی آن نصب شده است تا از امکان اجرای کد دلخواه جلوگیری شود.
- استفاده از فایروال
- استفاده از سیستم های تشخیص نفوذ و پیشگیری؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-693110.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در سیستم نظارت بر تجهیزات حیاتی StruxureWare Data Center Expert مربوط به خطاهایی در نگهداری اشیا توسط یک کاربر کشف شده است.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU:2023-00806
CVE-2023-25547
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf & _ga=2
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU:2023-00806
CVE-2023-25547
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf & _ga=2
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در نرم افزار برنامه نویسی Mitsubishi Electric GX Works3 PLC مربوط به استفاده از اعتبارنامه هارد کد شده است.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا اطلاعات فایل پروژه را برای ماژول های امنیتی CPU از طریق پروتکل MELSEC به دست آورد.
BDU: 2023-00840
CVE-2022-29831
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از محافظت ضد ویروس؛
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-015_en.pdf
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا اطلاعات فایل پروژه را برای ماژول های امنیتی CPU از طریق پروتکل MELSEC به دست آورد.
BDU: 2023-00840
CVE-2022-29831
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از محافظت ضد ویروس؛
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-015_en.pdf
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در محصولات اتوماسیون صنعتی
آسیب پذیری های MKLogic-500 PLC مربوط به کنترل دسترسی نادرست / با انتقال اطلاعات کافی برای بازیابی کلیدهای رمزگذاری در متن واضح / با کنترل ناکافی پارامترها / با حضور اعتبار از پیش نصب شده / با وجود عملکرد پنهان ( دسترسی SSH) / با عدم احراز هویت برای یک تابع مهم.
بهره برداری از آسیب پذیری ها می تواند به مهاجم از راه دور اجازه دهد تا سرویس را رد کند / پروتکل پیکربندی را رمزگشایی کند و پیکربندی دستگاه را تغییر دهد / به محتویات سرور FTP دسترسی پیدا کند / کنترل کامل دستگاه را در دست بگیرد / منطق دستگاه را تغییر دهد.
BDU: 2023-00948
BDU: 2023-00952
BDU: 00951-2023
BDU: 2023-00950
BDU: 00949-2023
BDU: 2023-00953
با استفاده از توصیه های سازنده:
به روز رسانی نرم افزار به نسخه 1.3.8.0 از 2022-12-28 و بالاتر
https://www.nefteavtomatika.ru/ru/sup/industrial-automation-facilities-and-systems/plk/plk-serii-mklogic-500/?tab=mc_six
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب پذیری های MKLogic-500 PLC مربوط به کنترل دسترسی نادرست / با انتقال اطلاعات کافی برای بازیابی کلیدهای رمزگذاری در متن واضح / با کنترل ناکافی پارامترها / با حضور اعتبار از پیش نصب شده / با وجود عملکرد پنهان ( دسترسی SSH) / با عدم احراز هویت برای یک تابع مهم.
بهره برداری از آسیب پذیری ها می تواند به مهاجم از راه دور اجازه دهد تا سرویس را رد کند / پروتکل پیکربندی را رمزگشایی کند و پیکربندی دستگاه را تغییر دهد / به محتویات سرور FTP دسترسی پیدا کند / کنترل کامل دستگاه را در دست بگیرد / منطق دستگاه را تغییر دهد.
BDU: 2023-00948
BDU: 2023-00952
BDU: 00951-2023
BDU: 2023-00950
BDU: 00949-2023
BDU: 2023-00953
با استفاده از توصیه های سازنده:
به روز رسانی نرم افزار به نسخه 1.3.8.0 از 2022-12-28 و بالاتر
https://www.nefteavtomatika.ru/ru/sup/industrial-automation-facilities-and-systems/plk/plk-serii-mklogic-500/?tab=mc_six
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کشف آسیب پذیری در محصولات اتوماسیون صنعتی
آسیبپذیری در ابزار کنترل دسترسی شبکه Fortinet FortiNAC به نقصهایی در روند مجوز مربوط میشود. سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP POST، کد دلخواه را اجرا کند.
BDU: 00937-2023
CVE-2022-38375
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- استفاده از فایروال ها در سطح برنامه های کاربردی وب؛
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای محدود کردن امکان دسترسی از راه دور از میزبان های غیرقابل اعتماد.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-329
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیبپذیری در ابزار کنترل دسترسی شبکه Fortinet FortiNAC به نقصهایی در روند مجوز مربوط میشود. سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP POST، کد دلخواه را اجرا کند.
BDU: 00937-2023
CVE-2022-38375
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- استفاده از فایروال ها در سطح برنامه های کاربردی وب؛
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای محدود کردن امکان دسترسی از راه دور از میزبان های غیرقابل اعتماد.
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-329
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard Labs
PSIRT | FortiGuard Labs
None
یک آسیبپذیری در رابط وب میانافزار روترهای Netgear N600 (WNDR3700) به عدم اقدامات لازم برای پاکسازی دادههای ورودی مربوط میشود. بهره برداری از آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 00938-2023
CVE-2023-0849
اقدامات جبرانی:
- استفاده از ابزارها و سیستم های تشخیص نفوذ برای جلوگیری از دسترسی از راه دور به دستگاه.
- استفاده از فایروال برای محدود کردن توانایی ارسال درخواست به رابط وب دستگاه.
منابع اطلاعاتی:
https://nvd.nist.gov/vuln/detail/CVE-2023-0849
https://vuldb.com/?id.221152
https://vuldb.com/?ctiid.221152
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BDU: 00938-2023
CVE-2023-0849
اقدامات جبرانی:
- استفاده از ابزارها و سیستم های تشخیص نفوذ برای جلوگیری از دسترسی از راه دور به دستگاه.
- استفاده از فایروال برای محدود کردن توانایی ارسال درخواست به رابط وب دستگاه.
منابع اطلاعاتی:
https://nvd.nist.gov/vuln/detail/CVE-2023-0849
https://vuldb.com/?id.221152
https://vuldb.com/?ctiid.221152
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Vuldb
CVE-2023-0849: Netgear WNDR3700v2 Web Interface command injection
A vulnerability has been found in Netgear WNDR3700v2 1.0.1.14 and classified as critical. This vulnerability was named CVE-2023-0849.
❤1
آسیبپذیری در سیستم نظارت بر تجهیزات حیاتی StruxureWare Data Center Expert به نقصهای رویه مجوز مربوط میشود. بهره برداری از یک آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2023-01103
CVE-2023-25548
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype+ security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf=2.136363631852
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BDU: 2023-01103
CVE-2023-25548
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype+ security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf=2.136363631852
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤1
آسیب پذیری در رابط وب سیستم عامل های FortiOS، پلت فرم مدیریت محصول نرم افزار محلی FortiSwitch Manager و سرور پروکسی برای محافظت در برابر حملات اینترنتی FortiProxy با خطاهایی در پردازش مسیر نسبی به دایرکتوری مرتبط است. سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با استفاده از درخواستهای HTTP، HTTPS یا CLI، فایلها را در سیستم لینوکس زیربنایی بخواند و بنویسد.
BDU: 01102-2023
CVE-2022-41335
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از سیاست محلی برای محدود کردن دسترسی به رابط مدیریت وب؛
- غیرفعال کردن امکان دسترسی به رابط وب مدیریت از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به رابط وب فقط به میزبان های قابل اعتماد.
- غیرفعال کردن حساب های استفاده نشده
با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-391
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BDU: 01102-2023
CVE-2022-41335
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از سیاست محلی برای محدود کردن دسترسی به رابط مدیریت وب؛
- غیرفعال کردن امکان دسترسی به رابط وب مدیریت از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به رابط وب فقط به میزبان های قابل اعتماد.
- غیرفعال کردن حساب های استفاده نشده
با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-391
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard Labs
PSIRT | FortiGuard Labs
None
یک آسیب پذیری در رابط برنامه نویسی کاربردی پلت فرم نرم افزار مدیریت امنیت صنعتی MXSecurity به توانایی استفاده از اعتبارنامه های از پیش تعریف شده مربوط می شود. بهره برداری از یک آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد
BDU: 2023-01149
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BDU: 2023-01149
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Moxa
MXsecurity Command Injection and Hardcoded Credential Vulnerabilities
Same with Name
100_tools_for_Cybersecurity_Analyst.pdf
394.6 KB
یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...
🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستمها و شبکههای رایانهای را مطالعه میکنند و خطرات را برای تعیین بهبود سیاستها و پروتکلهای امنیتی ارزیابی میکنند.
🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.
🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیشبینی کرده و راههای جدیدی را برای محافظت از سیستمها و شبکههای رایانهای سازمان خود پیادهسازی کنند.
🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.
🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر
https://t.me/ics_cert
🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستمها و شبکههای رایانهای را مطالعه میکنند و خطرات را برای تعیین بهبود سیاستها و پروتکلهای امنیتی ارزیابی میکنند.
🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.
🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیشبینی کرده و راههای جدیدی را برای محافظت از سیستمها و شبکههای رایانهای سازمان خود پیادهسازی کنند.
🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.
🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر
https://t.me/ics_cert
حمله سایبری اختصاصی به دولت فدرال ایالات متحده
دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیبپذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیبپذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شدهاند، استفاده کردند.
عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهرهبرداری از آسیبپذیری Telerik deserialization دات نت شناسایی کرد.
چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.
IOC شناسایی شده توسط آژانسهای فدرال متعلق به سوء استفادهای است که رابط کاربری Telerik را برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) راهاندازی میکند.
این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.
مهاجمان از یک آسیبپذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیبپذیر IIS با بهرهبرداری از یک آسیبپذیری در تابع deserialization.NET از Telerik's RadA.
این آسیبپذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیبپذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.
این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفادههای آسیبپذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکههای زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.
این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.
این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیبپذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته میشود، که باعث میشود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شدهاند.
برای جزئیات بیشتر: - https://lnkd.in/dSM-di75
#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیبپذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیبپذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شدهاند، استفاده کردند.
عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهرهبرداری از آسیبپذیری Telerik deserialization دات نت شناسایی کرد.
چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.
IOC شناسایی شده توسط آژانسهای فدرال متعلق به سوء استفادهای است که رابط کاربری Telerik را برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) راهاندازی میکند.
این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساختهای ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.
مهاجمان از یک آسیبپذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیبپذیر IIS با بهرهبرداری از یک آسیبپذیری در تابع deserialization.NET از Telerik's RadA.
این آسیبپذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیبپذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.
این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفادههای آسیبپذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکههای زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.
این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.
این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیبپذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته میشود، که باعث میشود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شدهاند.
برای جزئیات بیشتر: - https://lnkd.in/dSM-di75
#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Cyber Security News
U.S Federal Agency Hacked - Attackers Exploited Telerik Vulnerability in IIS Server
A joint operation conducted by DHS, FCEB, and CISA Identified multiple attempts of a cyber attack on the U.S. Government IIS Server.
امنیت سایبری در مقابل امنیت اطلاعات
اغلب میبینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده میشوند. به این دلیل است که در ابتداییترین شکلهایشان به یک چیز اشاره میکنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.
اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.
امنیت اطلاعات چیست؟
اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.
می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.
به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.
همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.
به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.
در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.
امنیت اطلاعات دو زیرمجموعه دارد. سازمانها باید از داراییهای فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را میتوان به صورت فیزیکی ذخیره کرد، محافظت کنند.
دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.
نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف) فناوری ضد بدافزار
ب) خط مشیهای امنیت اطلاعات
ج) کنترلهای دسترسی
د) آموزش آگاهی کارکنان
ه) ارزیابیهای تأثیر حفاظت از دادهها
و) کارتهای کلیدی برای ورود به دفتر
ز) قفلهایی برای کابینتهای حاوی اطلاعات حساس.
امنیت سایبری چیست؟
امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.
بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکهها و سیستمهای یک سازمان استفاده میشود.
این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.
علاوه بر این، سازمانها معمولاً دادههای بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره میکنند، به این معنی که اطلاعات بیشتری برای هدفگیری وجود دارد.
نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف) رمزگذاری دادهها
ب) گذرواژهها
ج) VPN
د) فیلترهای هرزنامه
ه) احراز هویت چند عاملی
و) بررسی کد ایمن
ز) نرم افزار ضد بدافزار
#امنیت_سایبری #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اغلب میبینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده میشوند. به این دلیل است که در ابتداییترین شکلهایشان به یک چیز اشاره میکنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.
اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.
امنیت اطلاعات چیست؟
اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.
می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.
به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.
همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.
به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.
در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.
امنیت اطلاعات دو زیرمجموعه دارد. سازمانها باید از داراییهای فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را میتوان به صورت فیزیکی ذخیره کرد، محافظت کنند.
دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.
نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف) فناوری ضد بدافزار
ب) خط مشیهای امنیت اطلاعات
ج) کنترلهای دسترسی
د) آموزش آگاهی کارکنان
ه) ارزیابیهای تأثیر حفاظت از دادهها
و) کارتهای کلیدی برای ورود به دفتر
ز) قفلهایی برای کابینتهای حاوی اطلاعات حساس.
امنیت سایبری چیست؟
امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.
بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکهها و سیستمهای یک سازمان استفاده میشود.
این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.
علاوه بر این، سازمانها معمولاً دادههای بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره میکنند، به این معنی که اطلاعات بیشتری برای هدفگیری وجود دارد.
نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف) رمزگذاری دادهها
ب) گذرواژهها
ج) VPN
د) فیلترهای هرزنامه
ه) احراز هویت چند عاملی
و) بررسی کد ایمن
ز) نرم افزار ضد بدافزار
#امنیت_سایبری #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کشف یک آسیبپذیری در رابط HMI نرمافزار کنترل و نظارت عملیات ABB Symphony Plus S+ مربوط به خطاهایی در طول فرآیند احراز هویت است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد
BDU: 2023-01186
CVE-2023-0228
اقدامات جبرانی:
- فعال کردن مکانیسم احراز هویت میزبان از طریق IPSEC.
- استفاده از نرم افزار ضد ویروس؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
یک منبع اطلاعاتی:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA006722&LanguageCode=en&DocumentPartId=&Action=Launch
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد
BDU: 2023-01186
CVE-2023-0228
اقدامات جبرانی:
- فعال کردن مکانیسم احراز هویت میزبان از طریق IPSEC.
- استفاده از نرم افزار ضد ویروس؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
یک منبع اطلاعاتی:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA006722&LanguageCode=en&DocumentPartId=&Action=Launch
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در رابط خط فرمان کنترلکنندههای دسترسی IP SiPass یکپارچه با خطاهایی در پردازش دادههای ورودی مرتبط است.
بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را در زمینه کاربر ریشه اجرا کند.
BDU: 01187-2023
CVE-2022-31808
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیر فعال کردن امکان دسترسی از راه دور از طریق پروتکل telnet.
- تنظیم رمزهای عبور جداگانه برای حساب های اصلی ارائه شده در سیستم عامل ACC (زیمنس، اپراتور)؛
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را در زمینه کاربر ریشه اجرا کند.
BDU: 01187-2023
CVE-2022-31808
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیر فعال کردن امکان دسترسی از راه دور از طریق پروتکل telnet.
- تنظیم رمزهای عبور جداگانه برای حساب های اصلی ارائه شده در سیستم عامل ACC (زیمنس، اپراتور)؛
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.
BDU: 2023-01189
CVE-2022-30303
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.
BDU: 2023-01189
CVE-2022-30303
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard Labs
PSIRT | FortiGuard Labs
None
کشف آسیبپذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.
BDU: 2023-01189
CVE-2022-30303
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.
BDU: 2023-01189
CVE-2022-30303
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard Labs
PSIRT | FortiGuard Labs
None
کشف یک آسیبپذیری میانافزار در ولتاژ سنج چند حلقهای PowerLogic HDPM6000 به نمایهسازی آرایه تأیید نشده مربوط میشود.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست اترنت ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 01256-2023
CVE-2023-28004
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن توانایی ارسال ترافیک اترنت به دستگاه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-073-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-073-02.02.pdf & _ga=2.pdf=2
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست اترنت ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 01256-2023
CVE-2023-28004
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن توانایی ارسال ترافیک اترنت به دستگاه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-073-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-073-02.02.pdf & _ga=2.pdf=2
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کشف یک آسیبپذیری ماژول یک ورود به سیستم (SAML) در پلتفرم نرمافزار استقرار و اعتبارسنجی نرمافزار نرمافزار Mendix مربوط به خطاهایی در اجرای الگوریتم احراز هویت است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دسترسی غیرمجاز به یک برنامه کاربردی داشته باشد.
BDU: 2023-01260
CVE-2023-25957
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- تنظیم "استفاده از رمزگذاری" باید در تنظیمات ماژول SAML فعال باشد.
- استفاده از فایروال
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری.
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-851884.pdf
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دسترسی غیرمجاز به یک برنامه کاربردی داشته باشد.
BDU: 2023-01260
CVE-2023-25957
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- تنظیم "استفاده از رمزگذاری" باید در تنظیمات ماژول SAML فعال باشد.
- استفاده از فایروال
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری.
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-851884.pdf
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در سرور ترمینال NPort 6000 و مدیر درایور NPort ویندوز به دلیل خطاهایی در روند تأیید اعتبار گواهی است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا یک حمله Man-in-the-Middle انجام دهد.
BDU: 2023-01295
CVE-2023-43994
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از تمایز فیزیکی یا منطقی دسترسی به شبکه کامپیوتری با سرور ترمینال Moxa NPort با استفاده از فایروال با تخصیص یک زیرشبکه جداگانه.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهره برداری از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا یک حمله Man-in-the-Middle انجام دهد.
BDU: 2023-01295
CVE-2023-43994
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از تمایز فیزیکی یا منطقی دسترسی به شبکه کامپیوتری با سرور ترمینال Moxa NPort با استفاده از فایروال با تخصیص یک زیرشبکه جداگانه.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Moxa
NPort 6000 Series and Utility Improper Certificate Validation Vulnerabilities
Same with Name