IACS
1.17K subscribers
247 photos
60 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
آسیب‌پذیری در سیستم نظارت بر تجهیزات حیاتی StruxureWare Data Center Expert به نقص‌های رویه مجوز مربوط می‌شود. بهره برداری از یک آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-01103
CVE-2023-25548

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-045-02&p_endoctype+ security+safety+notice&p_file_name=sevd-2023-045-045-02.02.pdf=2.136363631852

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
1
آسیب پذیری در رابط وب سیستم عامل های FortiOS، پلت فرم مدیریت محصول نرم افزار محلی FortiSwitch Manager و سرور پروکسی برای محافظت در برابر حملات اینترنتی FortiProxy با خطاهایی در پردازش مسیر نسبی به دایرکتوری مرتبط است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با استفاده از درخواست‌های HTTP، HTTPS یا CLI، فایل‌ها را در سیستم لینوکس زیربنایی بخواند و بنویسد.

BDU: 01102-2023
CVE-2022-41335

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از سیاست محلی برای محدود کردن دسترسی به رابط مدیریت وب؛
- غیرفعال کردن امکان دسترسی به رابط وب مدیریت از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به رابط وب فقط به میزبان های قابل اعتماد.
- غیرفعال کردن حساب های استفاده نشده

با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-391

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک آسیب پذیری در رابط برنامه نویسی کاربردی پلت فرم نرم افزار مدیریت امنیت صنعتی MXSecurity به توانایی استفاده از اعتبارنامه های از پیش تعریف شده مربوط می شود. بهره برداری از یک آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد

BDU: 2023-01149

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- مسدود کردن حساب های کاربری استفاده نشده
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
100_tools_for_Cybersecurity_Analyst.pdf
394.6 KB
یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...

🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستم‌ها و شبکه‌های رایانه‌ای را مطالعه می‌کنند و خطرات را برای تعیین بهبود سیاست‌ها و پروتکل‌های امنیتی ارزیابی می‌کنند.

🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.

🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیش‌بینی کرده و راه‌های جدیدی را برای محافظت از سیستم‌ها و شبکه‌های رایانه‌ای سازمان خود پیاده‌سازی کنند.

🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.

🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر

https://t.me/ics_cert
حمله سایبری اختصاصی به دولت فدرال ایالات متحده

دولت فدرال ایالات متحده مورد حمله سایبری قرار گرفته است که از یک آسیب‌پذیری دات نت در سرور IIS Telerik سوء استفاده کرده است. هکرها از یک آسیب‌پذیری deserialization .NET (CVE-2019-18935) برای سوء استفاده از قرار گرفتن در معرض زمانی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده‌اند، استفاده کردند.

عملیات مشترکی که توسط DHS، FCEB و CISA انجام شد، چندین تلاش برای حمله سایبری به سرور IIS دولت ایالات متحده را با بهره‌برداری از آسیب‌پذیری Telerik deserialization دات نت شناسایی کرد.

چندین گروه هکر این حمله را آغاز کردند، از جمله بازیگران APT. بهره برداری موفقیت آمیز از آسیب پذیری به مهاجمان اجازه می دهد تا یک کد دلخواه را از راه دور در شبکه آژانس شعبه اجرایی غیرنظامی فدرال (FCEB) اجرا کنند، جایی که رابط کاربری آسیب پذیر Telerik (UI) در وب سرور IIS ارائه شده است.

IOC شناسایی شده توسط آژانس‌های فدرال متعلق به سوء استفاده‌ای است که رابط کاربری Telerik را برای ساخت‌های ASP.NET AJAX قبل از R1 2020 (2020.1.114) راه‌اندازی می‌کند.

این اکسپلویت برای دستیابی به اجرای کد از راه دور در سرور IIS که Windows Server 2003 SP2 را اجرا می کند، استفاده شد. بردار حمله از طریق Telerik UI برای ساخت‌های ASP.NET AJAX قبل از R1 2020 (2020.1.114) مورد سوء استفاده قرار گرفت.

مهاجمان از یک آسیب‌پذیری در تابع deserialization.NET از کلاس RadAsyncUpload Telerik سوء استفاده کردند، که از آن برای اجرای یک حمله اجرای کد از راه دور بر روی سرور آسیب‌پذیر IIS با بهره‌برداری از یک آسیب‌پذیری در تابع deserialization.NET از Telerik's RadA.

این آسیب‌پذیری توسط چندین آژانس امنیت ملی طی یک عملیات بین سازمانی به نام Operation Pacifier که بین نوامبر ۲۰۲۲ تا اوایل ژانویه ۲۰۲۳ انجام شد، با هدف قرار دادن آسیب‌پذیری deserialization .NET (CVE-2019-18935) در تابع RadAsyncUpload پیدا شد. هنگامی که کلیدهای رمزگذاری به دلیل وجود CVE-2017-11317 شناخته شده باشند، مهاجمان از قرار گرفتن در معرض سوء استفاده می کنند.

این سوء استفاده منجر به دسترسی غیرمجاز به فایل های ذخیره شده در سیستم آسیب دیده به دلیل رمزگذاری نادرست داده های ذخیره شده توسط مهاجمان شد. سوء استفاده‌های آسیب‌پذیری در چندین سازمان در سراسر ایالات متحده، کانادا و اروپا که شبکه‌های زیرساخت حیاتی در آن قرار دارند، شناسایی شدند.

این آسیب پذیری در مارس 2023 کشف و توسط مرکز پاسخگویی امنیتی مایکروسافت منتشر شد.

این اکسپلویت برای به دست آوردن اجرای کد از راه دور در سرور IIS دولت ایالات متحده با بهره برداری از آسیب پذیری Telerik deserialization .NET (CVE-2019-18935) استفاده شد. این آسیب‌پذیری با نام CVE-2019-18935، تابع RadAsyncUpload شناخته می‌شود، که باعث می‌شود مهاجمان به دلیل وجود CVE-2017-11317، از نوردهی سوءاستفاده کنند، زمانی که کلیدهای رمزگذاری شناخته شده‌اند.

برای جزئیات بیشتر: - https://lnkd.in/dSM-di75

#infosec #websecurity #pentesting #securitysearch #ethicalhacking #آسیب_پذیری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
امنیت سایبری در مقابل امنیت اطلاعات

اغلب می‌بینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده می‌شوند. به این دلیل است که در ابتدایی‌ترین شکل‌هایشان به یک چیز اشاره می‌کنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.

اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.

امنیت اطلاعات چیست؟

اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.

می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.

به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.

همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.

به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.

در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.

امنیت اطلاعات دو زیرمجموعه دارد. سازمان‌ها باید از دارایی‌های فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را می‌توان به صورت فیزیکی ذخیره کرد، محافظت کنند.

دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.

نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف)   فناوری ضد بدافزار
ب)   خط مشی‌های امنیت اطلاعات
ج)   کنترل‌های دسترسی
د)   آموزش آگاهی کارکنان
ه)    ارزیابی‌های تأثیر حفاظت از داده‌ها
و)   کارت‌های کلیدی برای ورود به دفتر
ز)   قفل‌هایی برای کابینت‌های حاوی اطلاعات حساس.

امنیت سایبری چیست؟

امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.

بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکه‌ها و سیستم‌های یک سازمان استفاده می‌شود.

این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.

علاوه بر این، سازمان‌ها معمولاً داده‌های بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره می‌کنند، به این معنی که اطلاعات بیشتری برای هدف‌گیری وجود دارد.

نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف)   رمزگذاری داده‌ها
ب)   گذرواژه‌ها
ج)   VPN
د)   فیلترهای هرزنامه
ه)   احراز هویت چند عاملی
و)   بررسی کد ایمن
ز)   نرم افزار ضد بدافزار


#امنیت_سایبری #امنیت_اطلاعات

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب‌پذیری در رابط HMI نرم‌افزار کنترل و نظارت عملیات ABB Symphony Plus S+ مربوط به خطاهایی در طول فرآیند احراز هویت است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد

BDU: 2023-01186
CVE-2023-0228

اقدامات جبرانی:
- فعال کردن مکانیسم احراز هویت میزبان از طریق IPSEC.
- استفاده از نرم افزار ضد ویروس؛
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

یک منبع اطلاعاتی:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA006722&LanguageCode=en&DocumentPartId=&Action=Launch

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب‌پذیری در رابط خط فرمان کنترل‌کننده‌های دسترسی IP SiPass یکپارچه با خطاهایی در پردازش داده‌های ورودی مرتبط است.

بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را در زمینه کاربر ریشه اجرا کند.

BDU: 01187-2023
CVE-2022-31808

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیر فعال کردن امکان دسترسی از راه دور از طریق پروتکل telnet.
- تنظیم رمزهای عبور جداگانه برای حساب های اصلی ارائه شده در سیستم عامل ACC (زیمنس، اپراتور)؛
- استفاده از فایروال و تشخیص و جلوگیری از نفوذ (IDS/IPS) برای نظارت بر اتصالات به دستگاه.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب‌پذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.

BDU: 2023-01189
CVE-2022-30303

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب‌پذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.

BDU: 2023-01189
CVE-2022-30303

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب‌پذیری میان‌افزار در ولتاژ سنج چند حلقه‌ای PowerLogic HDPM6000 به نمایه‌سازی آرایه تأیید نشده مربوط می‌شود.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست اترنت ساخته شده خاص، کد دلخواه را اجرا کند.

BDU: 01256-2023
CVE-2023-28004

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن توانایی ارسال ترافیک اترنت به دستگاه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-073-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-073-02.02.pdf & _ga=2.pdf=2

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب‌پذیری ماژول یک ورود به سیستم (SAML) در پلت‌فرم نرم‌افزار استقرار و اعتبارسنجی نرم‌افزار نرم‌افزار Mendix مربوط به خطاهایی در اجرای الگوریتم احراز هویت است.

بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دسترسی غیرمجاز به یک برنامه کاربردی داشته باشد.

BDU: 2023-01260
CVE-2023-25957

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- تنظیم "استفاده از رمزگذاری" باید در تنظیمات ماژول SAML فعال باشد.
- استفاده از فایروال
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری.

با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-851884.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در سرور ترمینال NPort 6000 و مدیر درایور NPort ویندوز به دلیل خطاهایی در روند تأیید اعتبار گواهی است.

بهره برداری از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا یک حمله Man-in-the-Middle انجام دهد.

BDU: 2023-01295
CVE-2023-43994

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از تمایز فیزیکی یا منطقی دسترسی به شبکه کامپیوتری با سرور ترمینال Moxa NPort با استفاده از فایروال با تخصیص یک زیرشبکه جداگانه.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب پذیری در نرم افزار برنامه نویسی Mitsubishi Electric GX Works3 PLC مربوط به استفاده از اعتبارنامه هارد کد شده است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به اطلاعات محافظت شده دسترسی پیدا کند

BDU: 2023-01472
CVE-2022-29825

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از محافظت ضد ویروس؛
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).

با استفاده از توصیه های سازنده:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-015_en.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب پذیری در Hitachi Energy System Data Manager SDM600 مربوط به توانایی دانلود فایل هایی از نوع خطرناک است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-01741
CVE-2022-3682

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی به محصول نرم افزاری از شبکه های خارجی (اینترنت).

با استفاده از توصیه های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=8DBD000138&LanguageCode=en&DocumentPartId=&Action=Launch

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب‌پذیری فایروال برنامه وب FortiWeb مربوط به نوشتن داده‌ها در خارج از بافر در حافظه است.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست HTTP ساخته شده، امتیازات خود را افزایش دهد.

BDU: 2023-01759
CVE-2023-23780

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-118

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
 #ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کانال تخصصی امنیت صنعتی
هفت توصیه امنیتی سیستم های کنترل صنعتی به شرح زیر را منتشر می کند

این توصیه‌ها اطلاعات به موقع درباره مسائل امنیتی، آسیب‌پذیری‌ها و سوء استفاده‌های پیرامون ICS ارائه می‌کنند. 

1️⃣ICSA-23-080-01 Keysight N6854A Geolocation Server and N6841A RF Sensor
2️⃣ICSA-23-080-02 Delta Electronics InfraSuite Device Master
3️⃣ICSA-23-080-04 Siemens RADIUS Client of SIPROTEC 5 Devices
4️⃣ICSA-23-080-05 VISAM VBASE Automation Base
5️⃣ICSA-23-080-06 Rockwell Automation ThinManager
6️⃣ICSA-23-080-07 Siemens SCALANCE Third-Party
7️⃣ICSA-21-343-01 Hitachi Energy GMS600, PWC600, and Relion (Update A)
به کاربران و مدیران توصیه می‌شود تا توصیه‌های تازه منتشر شده ICS را برای جزئیات فنی و اقدامات کاهشی از وبسایت اصلی هر محصول صنعتی بررسی کنند:  
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در میان‌افزار Schneider Electric spaceLYnk، Wiser for KNX (قبلا homeLYnk)، کنترل‌کننده‌های منطقی کنترل ساختمان FellerLYnk مربوط به جعل درخواست بین سایتی است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا تنظیمات سیستم را لغو کند

BDU: 2023-01791
CVE-2022-22811

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-04
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در بسته‌های نرم‌افزاری کنترل نظارت و جمع‌آوری داده‌های MC Works64 و ICONICS Suite با خطاهای سریال‌زدایی داده‌ها مرتبط است.

بهره برداری از یک آسیب پذیری می تواند به مهاجم اجازه دهد تا با آپلود یک فایل XAML توسط کاربر، کد دلخواه را اجرا کند.

BDU: 2023-01792
CVE-2022-33315

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- محدود کردن دسترسی به پورت های 38080 و 6002 TCP.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-008_en.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، کد دلخواه را اجرا کند.

BDU: 2023-01802
CVE-2023-23779

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-133

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti