IACS
1.17K subscribers
247 photos
60 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
کشف آسیب‌پذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، کد دلخواه را با امتیازات کاربر ریشه اجرا کند.

BDU: 2023-01189
CVE-2022-30303

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-163

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب‌پذیری میان‌افزار در ولتاژ سنج چند حلقه‌ای PowerLogic HDPM6000 به نمایه‌سازی آرایه تأیید نشده مربوط می‌شود.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست اترنت ساخته شده خاص، کد دلخواه را اجرا کند.

BDU: 01256-2023
CVE-2023-28004

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن توانایی ارسال ترافیک اترنت به دستگاه.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files؟p_doc_ref=sevd-2023-073-02&p_endoctype=security+safety+notice&p_file_name=sevd-2023-073-02.02.pdf & _ga=2.pdf=2

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب‌پذیری ماژول یک ورود به سیستم (SAML) در پلت‌فرم نرم‌افزار استقرار و اعتبارسنجی نرم‌افزار نرم‌افزار Mendix مربوط به خطاهایی در اجرای الگوریتم احراز هویت است.

بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دسترسی غیرمجاز به یک برنامه کاربردی داشته باشد.

BDU: 2023-01260
CVE-2023-25957

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- تنظیم "استفاده از رمزگذاری" باید در تنظیمات ماژول SAML فعال باشد.
- استفاده از فایروال
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری.

با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-851884.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در سرور ترمینال NPort 6000 و مدیر درایور NPort ویندوز به دلیل خطاهایی در روند تأیید اعتبار گواهی است.

بهره برداری از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا یک حمله Man-in-the-Middle انجام دهد.

BDU: 2023-01295
CVE-2023-43994

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از تمایز فیزیکی یا منطقی دسترسی به شبکه کامپیوتری با سرور ترمینال Moxa NPort با استفاده از فایروال با تخصیص یک زیرشبکه جداگانه.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب پذیری در نرم افزار برنامه نویسی Mitsubishi Electric GX Works3 PLC مربوط به استفاده از اعتبارنامه هارد کد شده است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به اطلاعات محافظت شده دسترسی پیدا کند

BDU: 2023-01472
CVE-2022-29825

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه به منظور محدود کردن دسترسی به تجهیزات صنعتی.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از محافظت ضد ویروس؛
- استفاده از ابزار شخص ثالث برای کنترل دسترسی کاربر (VPN و غیره) به محصول نرم افزاری از شبکه های عمومی (اینترنت).

با استفاده از توصیه های سازنده:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-015_en.pdf

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف یک آسیب پذیری در Hitachi Energy System Data Manager SDM600 مربوط به توانایی دانلود فایل هایی از نوع خطرناک است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-01741
CVE-2022-3682

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از فایروال برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی به محصول نرم افزاری از شبکه های خارجی (اینترنت).

با استفاده از توصیه های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=8DBD000138&LanguageCode=en&DocumentPartId=&Action=Launch

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب‌پذیری فایروال برنامه وب FortiWeb مربوط به نوشتن داده‌ها در خارج از بافر در حافظه است.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست HTTP ساخته شده، امتیازات خود را افزایش دهد.

BDU: 2023-01759
CVE-2023-23780

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-118

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
 به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
 ISO 27001: 2022
 #ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کانال تخصصی امنیت صنعتی
هفت توصیه امنیتی سیستم های کنترل صنعتی به شرح زیر را منتشر می کند

این توصیه‌ها اطلاعات به موقع درباره مسائل امنیتی، آسیب‌پذیری‌ها و سوء استفاده‌های پیرامون ICS ارائه می‌کنند. 

1️⃣ICSA-23-080-01 Keysight N6854A Geolocation Server and N6841A RF Sensor
2️⃣ICSA-23-080-02 Delta Electronics InfraSuite Device Master
3️⃣ICSA-23-080-04 Siemens RADIUS Client of SIPROTEC 5 Devices
4️⃣ICSA-23-080-05 VISAM VBASE Automation Base
5️⃣ICSA-23-080-06 Rockwell Automation ThinManager
6️⃣ICSA-23-080-07 Siemens SCALANCE Third-Party
7️⃣ICSA-21-343-01 Hitachi Energy GMS600, PWC600, and Relion (Update A)
به کاربران و مدیران توصیه می‌شود تا توصیه‌های تازه منتشر شده ICS را برای جزئیات فنی و اقدامات کاهشی از وبسایت اصلی هر محصول صنعتی بررسی کنند:  
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در میان‌افزار Schneider Electric spaceLYnk، Wiser for KNX (قبلا homeLYnk)، کنترل‌کننده‌های منطقی کنترل ساختمان FellerLYnk مربوط به جعل درخواست بین سایتی است.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا تنظیمات سیستم را لغو کند

BDU: 2023-01791
CVE-2022-22811

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-04
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در بسته‌های نرم‌افزاری کنترل نظارت و جمع‌آوری داده‌های MC Works64 و ICONICS Suite با خطاهای سریال‌زدایی داده‌ها مرتبط است.

بهره برداری از یک آسیب پذیری می تواند به مهاجم اجازه دهد تا با آپلود یک فایل XAML توسط کاربر، کد دلخواه را اجرا کند.

BDU: 2023-01792
CVE-2022-33315

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- محدود کردن دسترسی به پورت های 38080 و 6002 TCP.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-008_en.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.

سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، کد دلخواه را اجرا کند.

BDU: 2023-01802
CVE-2023-23779

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-133

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در محصولات یوکوگاوا

آسیب پذیری سیستم های کنترل توزیع شده CENTUM CS 1000، CENTUM CS 3000، CENTUM CS 3000 Entry Class، CENTUM VP و CENTUM VP Entry Class، B/M9000CS، B/M9000 VP و سرور Exaopc OPC رمزگذاری نشده مربوط به ذخیره سازی رمزگذاری نشده c.

بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد

BDU: 2023-01858
CVE-2023-26593

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن حالت احراز هویت CENTUM (حالت احراز هویت CENTUM) با تغییر حالت احراز هویت ویندوز.
- محدودیت دسترسی کاربران و دستگاه های غیرقابل اعتماد به بخش شبکه با دستگاه آسیب پذیر؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://web-material3.yokogawa.com/1/34547/files/YSAR-23-0001-E.pdf

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در محصولات فورتی نت

آسیب پذیری رابط برنامه نویسی گرافیکی و کاربردی نرم افزار و ابزار سخت افزاری FortiTester برای عیب یابی و ممیزی شبکه های کامپیوتری به دلیل عدم اتخاذ تدابیری برای خنثی سازی عناصر خاص استفاده شده در فرمان سیستم عامل وجود دارد.

بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دستورات دلخواه را اجرا کند

BDU: 2023-01859
CVE-2022-35845

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدود کردن امکان ورودی کاربر، استفاده از مکانیسم های فیلتر.
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-274

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در محصولات سیسکو

یک آسیب پذیری در رابط مدیریت وب Cisco Secure Network Analytics (سیسکو Stealthwatch Enterprise سابق) تجزیه و تحلیل ترافیک شبکه، کشف شبکه و سیستم پاسخ با بازیابی اطلاعات نامعتبر در حافظه مرتبط است.

بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دستورات دلخواه را به عنوان مدیر با ارسال یک درخواست HTTP ساخته شده خاص اجرا کند.

BDU: 2023-01861
CVE-2023-20102

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در محصولات آپاچی

آسیب‌پذیری در پلت‌فرم یکپارچه‌سازی داده‌های Apache InLong به بازیابی اطلاعات بد در حافظه مربوط می‌شود.

بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر بگذارد.

BDU: 2023-01911
CVE-2023-24997

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://lists.apache.org/thread/nxvtxq7oxhwyzo9ty2hqz8rvh5r7ngd8

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در محصولات APC

یک آسیب‌پذیری در نرم‌افزار نظارت آنلاین APC Easy UPS و نرم‌افزار نظارت آنلاین Easy UPS مربوط به عدم احراز هویت برای یک عملکرد حیاتی.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-01954
CVE-2023-29411

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تطيب الأيام بقدوم عيد الفطر السعيد فنزف لكم باقة من الأمنيات وأخرى من الدعوات ونسأل الله أن يعيد علينا وعليكم العيد باليمن البركات و عجل الله فی فرج مولانا الامام المهدی عج.
هشدار
کشف
آسیب‌پذیری در محصولات Siemens

آسیب پذیری در سیستم عامل وب سرور ماژول های کنترل پردازنده Siemens SICAM CP-8031 و CP-8050 به بررسی ناکافی آرگومان های ارسال شده به فرمان مربوط می شود. بهره برداری از یک آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا یک فرمان دلخواه را اجرا کند

BDU: 2023-02054
CVE-2023-28489

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.

اقدامات جبرانی:
- محدودیت دسترسی به پورت های 80 و 443 TCP.
- پارامتر "عملیات از راه دور (کنترل از راه دور)" را غیرفعال کنید.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-472454.pdf

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف
آسیب‌پذیری در محصولات اشنایدر

یک آسیب‌پذیری در تابع getMacAddressByIP نرم‌افزار مانیتورینگ آنلاین APC Easy UPS و نرم‌افزار نظارت آنلاین Easy UPS به دلیل عدم رسیدگی به عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد. بهره برداری از یک آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2023-02117
CVE-2023-29412

به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf

لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال می‌کنیم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ترجیح می‌دهید چه ساعت‌هایی از روز را آموزش ببینید؟
Anonymous Poll
24%
صبح ها ساعت ۷-۸
31%
صبح ها ساعت ۸-۱۰
18%
بعدازظهرها ساعت ۱۳-۱۵
41%
شب ها ساعت ۲۰-۲۲