کشف آسیبپذیری فایروال برنامه وب FortiWeb مربوط به نوشتن دادهها در خارج از بافر در حافظه است.
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست HTTP ساخته شده، امتیازات خود را افزایش دهد.
BDU: 2023-01759
CVE-2023-23780
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-118
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال یک درخواست HTTP ساخته شده، امتیازات خود را افزایش دهد.
BDU: 2023-01759
CVE-2023-23780
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-118
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard Labs
PSIRT | FortiGuard Labs
None
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کانال تخصصی امنیت صنعتی هفت توصیه امنیتی سیستم های کنترل صنعتی به شرح زیر را منتشر می کند
این توصیهها اطلاعات به موقع درباره مسائل امنیتی، آسیبپذیریها و سوء استفادههای پیرامون ICS ارائه میکنند.
1️⃣ICSA-23-080-01 Keysight N6854A Geolocation Server and N6841A RF Sensor
2️⃣ICSA-23-080-02 Delta Electronics InfraSuite Device Master
3️⃣ICSA-23-080-04 Siemens RADIUS Client of SIPROTEC 5 Devices
4️⃣ICSA-23-080-05 VISAM VBASE Automation Base
5️⃣ICSA-23-080-06 Rockwell Automation ThinManager
6️⃣ICSA-23-080-07 Siemens SCALANCE Third-Party
7️⃣ICSA-21-343-01 Hitachi Energy GMS600, PWC600, and Relion (Update A)
به کاربران و مدیران توصیه میشود تا توصیههای تازه منتشر شده ICS را برای جزئیات فنی و اقدامات کاهشی از وبسایت اصلی هر محصول صنعتی بررسی کنند:
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کانال تخصصی امنیت صنعتی هفت توصیه امنیتی سیستم های کنترل صنعتی به شرح زیر را منتشر می کند
این توصیهها اطلاعات به موقع درباره مسائل امنیتی، آسیبپذیریها و سوء استفادههای پیرامون ICS ارائه میکنند.
1️⃣ICSA-23-080-01 Keysight N6854A Geolocation Server and N6841A RF Sensor
2️⃣ICSA-23-080-02 Delta Electronics InfraSuite Device Master
3️⃣ICSA-23-080-04 Siemens RADIUS Client of SIPROTEC 5 Devices
4️⃣ICSA-23-080-05 VISAM VBASE Automation Base
5️⃣ICSA-23-080-06 Rockwell Automation ThinManager
6️⃣ICSA-23-080-07 Siemens SCALANCE Third-Party
7️⃣ICSA-21-343-01 Hitachi Energy GMS600, PWC600, and Relion (Update A)
به کاربران و مدیران توصیه میشود تا توصیههای تازه منتشر شده ICS را برای جزئیات فنی و اقدامات کاهشی از وبسایت اصلی هر محصول صنعتی بررسی کنند:
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هشدار
کشف آسیبپذیری در میانافزار Schneider Electric spaceLYnk، Wiser for KNX (قبلا homeLYnk)، کنترلکنندههای منطقی کنترل ساختمان FellerLYnk مربوط به جعل درخواست بین سایتی است.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا تنظیمات سیستم را لغو کند
BDU: 2023-01791
CVE-2022-22811
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-04
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در میانافزار Schneider Electric spaceLYnk، Wiser for KNX (قبلا homeLYnk)، کنترلکنندههای منطقی کنترل ساختمان FellerLYnk مربوط به جعل درخواست بین سایتی است.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا تنظیمات سیستم را لغو کند
BDU: 2023-01791
CVE-2022-22811
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-039-04
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف آسیبپذیری در بستههای نرمافزاری کنترل نظارت و جمعآوری دادههای MC Works64 و ICONICS Suite با خطاهای سریالزدایی دادهها مرتبط است.
بهره برداری از یک آسیب پذیری می تواند به مهاجم اجازه دهد تا با آپلود یک فایل XAML توسط کاربر، کد دلخواه را اجرا کند.
BDU: 2023-01792
CVE-2022-33315
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- محدود کردن دسترسی به پورت های 38080 و 6002 TCP.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-008_en.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در بستههای نرمافزاری کنترل نظارت و جمعآوری دادههای MC Works64 و ICONICS Suite با خطاهای سریالزدایی دادهها مرتبط است.
بهره برداری از یک آسیب پذیری می تواند به مهاجم اجازه دهد تا با آپلود یک فایل XAML توسط کاربر، کد دلخواه را اجرا کند.
BDU: 2023-01792
CVE-2022-33315
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- محدود کردن دسترسی به پورت های 38080 و 6002 TCP.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-008_en.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف آسیبپذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، کد دلخواه را اجرا کند.
BDU: 2023-01802
CVE-2023-23779
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-133
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری فایروال برنامه وب FortiWeb به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد.
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، کد دلخواه را اجرا کند.
BDU: 2023-01802
CVE-2023-23779
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.fortiguard.com/psirt/FG-IR-22-133
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard
None
هشدار
کشف آسیبپذیری در محصولات یوکوگاوا
آسیب پذیری سیستم های کنترل توزیع شده CENTUM CS 1000، CENTUM CS 3000، CENTUM CS 3000 Entry Class، CENTUM VP و CENTUM VP Entry Class، B/M9000CS، B/M9000 VP و سرور Exaopc OPC رمزگذاری نشده مربوط به ذخیره سازی رمزگذاری نشده c.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد
BDU: 2023-01858
CVE-2023-26593
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن حالت احراز هویت CENTUM (حالت احراز هویت CENTUM) با تغییر حالت احراز هویت ویندوز.
- محدودیت دسترسی کاربران و دستگاه های غیرقابل اعتماد به بخش شبکه با دستگاه آسیب پذیر؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://web-material3.yokogawa.com/1/34547/files/YSAR-23-0001-E.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات یوکوگاوا
آسیب پذیری سیستم های کنترل توزیع شده CENTUM CS 1000، CENTUM CS 3000، CENTUM CS 3000 Entry Class، CENTUM VP و CENTUM VP Entry Class، B/M9000CS، B/M9000 VP و سرور Exaopc OPC رمزگذاری نشده مربوط به ذخیره سازی رمزگذاری نشده c.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد
BDU: 2023-01858
CVE-2023-26593
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن حالت احراز هویت CENTUM (حالت احراز هویت CENTUM) با تغییر حالت احراز هویت ویندوز.
- محدودیت دسترسی کاربران و دستگاه های غیرقابل اعتماد به بخش شبکه با دستگاه آسیب پذیر؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://web-material3.yokogawa.com/1/34547/files/YSAR-23-0001-E.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف آسیبپذیری در محصولات فورتی نت
آسیب پذیری رابط برنامه نویسی گرافیکی و کاربردی نرم افزار و ابزار سخت افزاری FortiTester برای عیب یابی و ممیزی شبکه های کامپیوتری به دلیل عدم اتخاذ تدابیری برای خنثی سازی عناصر خاص استفاده شده در فرمان سیستم عامل وجود دارد.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دستورات دلخواه را اجرا کند
BDU: 2023-01859
CVE-2022-35845
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدود کردن امکان ورودی کاربر، استفاده از مکانیسم های فیلتر.
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-274
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات فورتی نت
آسیب پذیری رابط برنامه نویسی گرافیکی و کاربردی نرم افزار و ابزار سخت افزاری FortiTester برای عیب یابی و ممیزی شبکه های کامپیوتری به دلیل عدم اتخاذ تدابیری برای خنثی سازی عناصر خاص استفاده شده در فرمان سیستم عامل وجود دارد.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دستورات دلخواه را اجرا کند
BDU: 2023-01859
CVE-2022-35845
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- محدود کردن امکان ورودی کاربر، استفاده از مکانیسم های فیلتر.
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://www.fortiguard.com/psirt/FG-IR-22-274
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
FortiGuard Labs
PSIRT | FortiGuard Labs
None
هشدار
کشف آسیبپذیری در محصولات سیسکو
یک آسیب پذیری در رابط مدیریت وب Cisco Secure Network Analytics (سیسکو Stealthwatch Enterprise سابق) تجزیه و تحلیل ترافیک شبکه، کشف شبکه و سیستم پاسخ با بازیابی اطلاعات نامعتبر در حافظه مرتبط است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دستورات دلخواه را به عنوان مدیر با ارسال یک درخواست HTTP ساخته شده خاص اجرا کند.
BDU: 2023-01861
CVE-2023-20102
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات سیسکو
یک آسیب پذیری در رابط مدیریت وب Cisco Secure Network Analytics (سیسکو Stealthwatch Enterprise سابق) تجزیه و تحلیل ترافیک شبکه، کشف شبکه و سیستم پاسخ با بازیابی اطلاعات نامعتبر در حافظه مرتبط است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا دستورات دلخواه را به عنوان مدیر با ارسال یک درخواست HTTP ساخته شده خاص اجرا کند.
BDU: 2023-01861
CVE-2023-20102
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- به حداقل رساندن امتیازات کاربر؛
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Cisco
Cisco Security Advisory: Cisco Secure Network Analytics Remote Code Execution Vulnerability
A vulnerability in the web-based management interface of Cisco Secure Network Analytics could allow an authenticated, remote attacker to execute arbitrary code on the underlying operating system.
This vulnerability is due to insufficient sanitization of…
This vulnerability is due to insufficient sanitization of…
هشدار
کشف آسیبپذیری در محصولات آپاچی
آسیبپذیری در پلتفرم یکپارچهسازی دادههای Apache InLong به بازیابی اطلاعات بد در حافظه مربوط میشود.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر بگذارد.
BDU: 2023-01911
CVE-2023-24997
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://lists.apache.org/thread/nxvtxq7oxhwyzo9ty2hqz8rvh5r7ngd8
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات آپاچی
آسیبپذیری در پلتفرم یکپارچهسازی دادههای Apache InLong به بازیابی اطلاعات بد در حافظه مربوط میشود.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر بگذارد.
BDU: 2023-01911
CVE-2023-24997
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال در سطح برنامه های کاربردی وب برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://lists.apache.org/thread/nxvtxq7oxhwyzo9ty2hqz8rvh5r7ngd8
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هشدار
کشف آسیبپذیری در محصولات APC
یک آسیبپذیری در نرمافزار نظارت آنلاین APC Easy UPS و نرمافزار نظارت آنلاین Easy UPS مربوط به عدم احراز هویت برای یک عملکرد حیاتی.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2023-01954
CVE-2023-29411
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات APC
یک آسیبپذیری در نرمافزار نظارت آنلاین APC Easy UPS و نرمافزار نظارت آنلاین Easy UPS مربوط به عدم احراز هویت برای یک عملکرد حیاتی.
بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2023-01954
CVE-2023-29411
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف آسیبپذیری در محصولات Siemens
آسیب پذیری در سیستم عامل وب سرور ماژول های کنترل پردازنده Siemens SICAM CP-8031 و CP-8050 به بررسی ناکافی آرگومان های ارسال شده به فرمان مربوط می شود. بهره برداری از یک آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا یک فرمان دلخواه را اجرا کند
BDU: 2023-02054
CVE-2023-28489
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- محدودیت دسترسی به پورت های 80 و 443 TCP.
- پارامتر "عملیات از راه دور (کنترل از راه دور)" را غیرفعال کنید.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-472454.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات Siemens
آسیب پذیری در سیستم عامل وب سرور ماژول های کنترل پردازنده Siemens SICAM CP-8031 و CP-8050 به بررسی ناکافی آرگومان های ارسال شده به فرمان مربوط می شود. بهره برداری از یک آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا یک فرمان دلخواه را اجرا کند
BDU: 2023-02054
CVE-2023-28489
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
نصب به روز رسانی های نرم افزاری تنها پس از ارزیابی تمام خطرات مرتبط توصیه می شود.
اقدامات جبرانی:
- محدودیت دسترسی به پورت های 80 و 443 TCP.
- پارامتر "عملیات از راه دور (کنترل از راه دور)" را غیرفعال کنید.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/pdf/ssa-472454.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار
کشف آسیبپذیری در محصولات اشنایدر
یک آسیبپذیری در تابع getMacAddressByIP نرمافزار مانیتورینگ آنلاین APC Easy UPS و نرمافزار نظارت آنلاین Easy UPS به دلیل عدم رسیدگی به عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد. بهره برداری از یک آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2023-02117
CVE-2023-29412
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات اشنایدر
یک آسیبپذیری در تابع getMacAddressByIP نرمافزار مانیتورینگ آنلاین APC Easy UPS و نرمافزار نظارت آنلاین Easy UPS به دلیل عدم رسیدگی به عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد. بهره برداری از یک آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2023-02117
CVE-2023-29412
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های خارجی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
با استفاده از توصیه های سازنده:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2023-101-04.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ترجیح میدهید چه ساعتهایی از روز را آموزش ببینید؟
Anonymous Poll
24%
صبح ها ساعت ۷-۸
31%
صبح ها ساعت ۸-۱۰
18%
بعدازظهرها ساعت ۱۳-۱۵
41%
شب ها ساعت ۲۰-۲۲
This media is not supported in your browser
VIEW IN TELEGRAM
توانمندی هوشمصنوعی * روش انجام
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
شرکت ABB جزئیاتی در مورد حادثه امنیت فناوری اطلاعات ارائه می دهد
بیانیه مطبوعاتی گروهABB
|
زوریخ، سوییس
|
2023-05-23
اخیراً از یک حادثه امنیتی فناوری اطلاعات که بر برخی از سیستم های ABB تأثیر گذاشته است آگاه شده است. ABB تحقیقاتی را آغاز و به مقامات مجری قانون و حفاظت از دادهها اطلاع داده و اقداماتی را برای مهار و ارزیابی این حادثه انجام داد. این حادثه اکنون با موفقیت مهار شده است.
تمام خدمات و سیستم های کلیدی ABB راه اندازی شده اند، تمام کارخانه ها در حال فعالیت هستند و این شرکت به خدمات رسانی به مشتریان خود ادامه می دهد. این شرکت همچنین به بازیابی هرگونه سرویس و سیستم آسیب دیده باقی مانده ادامه می دهد و امنیت سیستم های خود را بیشتر می کند.
ABB تشخیص داده است که یک شخص ثالث غیرمجاز به برخی از سیستمهای ABB دسترسی پیدا کرده، نوعی باجافزار را به کار گرفته است که خود منتشر نمیشود، و دادههای خاصی را استخراج کرده است. این شرکت برای شناسایی و تجزیه و تحلیل ماهیت و دامنه داده های تحت تأثیر کار می کند و در حال ارزیابی بیشتر تعهدات اطلاع رسانی خود است. ABB در صورت لزوم با طرفهای آسیبدیده ارتباط برقرار میکند، از جمله، برای مثال، مشتریان خاص، تامینکنندگان و/یا افرادی که اطلاعات قابل شناسایی شخصی تحت تأثیر قرار گرفتهاند.
ABB در مراحل اولیه تحقیقات خود از این حادثه است و به ارزیابی میزان تأثیر آن ادامه خواهد داد. ABB همچنان بر همکاری مجری قانون، مشتریان، تامین کنندگان، شرکا و مشاوران خود برای حل این وضعیت و به حداقل رساندن تأثیر آن متمرکز است.
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بیانیه مطبوعاتی گروهABB
|
زوریخ، سوییس
|
2023-05-23
اخیراً از یک حادثه امنیتی فناوری اطلاعات که بر برخی از سیستم های ABB تأثیر گذاشته است آگاه شده است. ABB تحقیقاتی را آغاز و به مقامات مجری قانون و حفاظت از دادهها اطلاع داده و اقداماتی را برای مهار و ارزیابی این حادثه انجام داد. این حادثه اکنون با موفقیت مهار شده است.
تمام خدمات و سیستم های کلیدی ABB راه اندازی شده اند، تمام کارخانه ها در حال فعالیت هستند و این شرکت به خدمات رسانی به مشتریان خود ادامه می دهد. این شرکت همچنین به بازیابی هرگونه سرویس و سیستم آسیب دیده باقی مانده ادامه می دهد و امنیت سیستم های خود را بیشتر می کند.
ABB تشخیص داده است که یک شخص ثالث غیرمجاز به برخی از سیستمهای ABB دسترسی پیدا کرده، نوعی باجافزار را به کار گرفته است که خود منتشر نمیشود، و دادههای خاصی را استخراج کرده است. این شرکت برای شناسایی و تجزیه و تحلیل ماهیت و دامنه داده های تحت تأثیر کار می کند و در حال ارزیابی بیشتر تعهدات اطلاع رسانی خود است. ABB در صورت لزوم با طرفهای آسیبدیده ارتباط برقرار میکند، از جمله، برای مثال، مشتریان خاص، تامینکنندگان و/یا افرادی که اطلاعات قابل شناسایی شخصی تحت تأثیر قرار گرفتهاند.
ABB در مراحل اولیه تحقیقات خود از این حادثه است و به ارزیابی میزان تأثیر آن ادامه خواهد داد. ABB همچنان بر همکاری مجری قانون، مشتریان، تامین کنندگان، شرکا و مشاوران خود برای حل این وضعیت و به حداقل رساندن تأثیر آن متمرکز است.
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
شرکت Positive Technologies بسته ای تخصصی برای شناسایی حملات سایبری به سیستم های Yokogawa منتشر کرد و به بستن یک آسیب پذیری خطرناک کمک کرد.
تاریخ انتشار 23 می 2023
سازنده به عنوان بخشی از یک سیاست افشای مسئولانه از تهدید مطلع شد و روش احراز هویت جایگزین را به کاربران پیشنهاد داد.
Positive Technologies یک بسته تخصصی برای پلت فرم سرتاسر PT ICS ایجاد کرده است که از سیستم های Yokogawa Electric Corporation پشتیبانی می کند. کاربران پلتفرم قادر خواهند بود حملات به سیستم کنترل توزیع شده CENTUM VP (DCS) را (که توسط 10 هزار شرکت در صنایع شیمیایی، انرژی، نفت و گاز، غذا، تصفیه آب و صنایع دارویی و سایر صنایع استفاده می شود) شناسایی کنند. مانند سیستم حفاظت اضطراری ProSafe-RS که در بیش از 2400 پروژه استفاده شده است.
در سال 2022، تقریباً یک حمله از هر 10 حمله به سازمان ها در شرکت های صنعتی صورت گرفت. آنها به همراه سازمان های دولتی به هدف اصلی ویروس های باج افزار تبدیل شده اند. اجزای Yokogawa APCS به طور گسترده در شرکت های مختلف مورد استفاده قرار می گیرند، بنابراین مهم است که سیستم های خود را به طور منظم به روز کنید تا از فرآیند و محافظت از آن اطمینان حاصل کنید.
بسته تخصصی جدید به شما امکان می دهد محبوب ترین بردارهای حملات به DCS را شناسایی کنید: خرابی ها و ناهنجاری های شبکه (جایگزینی آدرس میزبان با آدرس موجود یا مشکلات ناشی از افزونگی)، تلاش های دسترسی غیرمجاز (دستکاری رمز عبور و ناهنجاری های سیستم احراز هویت). )، استفاده از رمزهای عبور استاندارد.
در حین کار بر روی افزودن یک بسته تخصصی، دنیس علیموف، کارشناس Positive Technologies، آسیب پذیری CVE-2023-26593 (BDU:2022-05068) را پیدا کرد که در مقیاس CVSS v3 امتیاز 6.5 را دریافت کرد. این DCS نسل های مختلف را تحت تاثیر قرار داد، به عنوان مثال، CENTUM CS 1000، که از دهه 90 تولید شده است. لیست آسیبپذیرها شامل CENTUM CS 3000 و CENTUM VP R4-R6 نیز میشود. آسیبپذیریها همچنین در معرض سرورهای Exaopc OPC1 قرار گرفتند که برای اتصال سیستم کنترل صنعتی Yokogawa Electric Corporation با فروشندگان نرمافزار شخص ثالث طراحی شدهاند. سازنده از آسیبپذیری نسخههای جدید نرمافزار آگاه شده است و با ارائه روشهای احراز هویت جایگزین به کاربران، اقداماتی را برای کاهش خطر انجام داده است.
با کمک این آسیبپذیری، یک مهاجم میتواند با سطح بالایی از امتیازات به ICS دسترسی پیدا کند. به عنوان مثال، این امکان کنترل گردش کار، فعال یا غیرفعال کردن اینترلاکهای آن و بارگیری و اجرای تنظیمات فرآیند را فراهم میکند. همچنین امکان ایجاد توقف اضطراری PLC و تغییر مقادیر آستانه پارامترهای تجهیزات و تنظیمات محیط توسعه (نشانگرهای هشدار، صدا و غیره) وجود دارد. علاوه بر این، یک هکر می تواند دسترسی کاربران به محیط توسعه و بر این اساس، کنترل فرآیند را مسدود کند. دنیس علیموف، متخصص ارشد گروه امنیت اطلاعات سیستم های کنترل صنعتی در Positive Technologies گفت: چنین حمله ای از نوع انکار کنترل طبق طبقه بندی MITRE2 است و می تواند منجر به عواقب جدی شود.
لطفاً توجه داشته باشید که برخی از DCSها (به عنوان مثال، CENTUM CS 1000، CENTUM CS 3000، CENTUM VP R4-R5) دیگر توسط سازنده پشتیبانی نمی شوند، هیچ به روز رسانی برای آنها منتشر نمی شود، و هر گونه آسیب پذیری باز مانند CVE-2023-26593 (BDU) :2022- 05068) می تواند امنیت یک تاسیسات صنعتی را کاهش دهد.
PT ICS با بسته ای جدید برای از بین بردن خطر سوء استفاده از چنین آسیب پذیری هایی، تغییرات پروژه، تعیین بارگذاری در آن، گزینه های راه اندازی غیرعادی، مسدود کردن اجزا و کار با نرم افزارهای تخصصی در حالت های خطرناک را کنترل می کند. به لطف بسته جدید PT، ICS به طور خودکار یکپارچگی فایل های حیاتی (مانند سیستم عامل) را بررسی می کند و حکمی در مورد وجود یا عدم تأثیر نفوذ بر روی آنها صادر می کند. این پلتفرم همچنین عناصر نقض امنیت فیزیکی مانند تلاش برای نفوذ به صفحه کلیدهای صنعتی ویژه را که در آن سطح دسترسی توسط یک کلید مکانیکی کنترل می شود، ثبت می کند. همه اینها اجرای حفاظت جامع از زیرساخت های ساخته شده بر اساس سیستم های تولید شده توسط Yokogawa Electric Corporation را ممکن می سازد.
نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تاریخ انتشار 23 می 2023
سازنده به عنوان بخشی از یک سیاست افشای مسئولانه از تهدید مطلع شد و روش احراز هویت جایگزین را به کاربران پیشنهاد داد.
Positive Technologies یک بسته تخصصی برای پلت فرم سرتاسر PT ICS ایجاد کرده است که از سیستم های Yokogawa Electric Corporation پشتیبانی می کند. کاربران پلتفرم قادر خواهند بود حملات به سیستم کنترل توزیع شده CENTUM VP (DCS) را (که توسط 10 هزار شرکت در صنایع شیمیایی، انرژی، نفت و گاز، غذا، تصفیه آب و صنایع دارویی و سایر صنایع استفاده می شود) شناسایی کنند. مانند سیستم حفاظت اضطراری ProSafe-RS که در بیش از 2400 پروژه استفاده شده است.
در سال 2022، تقریباً یک حمله از هر 10 حمله به سازمان ها در شرکت های صنعتی صورت گرفت. آنها به همراه سازمان های دولتی به هدف اصلی ویروس های باج افزار تبدیل شده اند. اجزای Yokogawa APCS به طور گسترده در شرکت های مختلف مورد استفاده قرار می گیرند، بنابراین مهم است که سیستم های خود را به طور منظم به روز کنید تا از فرآیند و محافظت از آن اطمینان حاصل کنید.
بسته تخصصی جدید به شما امکان می دهد محبوب ترین بردارهای حملات به DCS را شناسایی کنید: خرابی ها و ناهنجاری های شبکه (جایگزینی آدرس میزبان با آدرس موجود یا مشکلات ناشی از افزونگی)، تلاش های دسترسی غیرمجاز (دستکاری رمز عبور و ناهنجاری های سیستم احراز هویت). )، استفاده از رمزهای عبور استاندارد.
در حین کار بر روی افزودن یک بسته تخصصی، دنیس علیموف، کارشناس Positive Technologies، آسیب پذیری CVE-2023-26593 (BDU:2022-05068) را پیدا کرد که در مقیاس CVSS v3 امتیاز 6.5 را دریافت کرد. این DCS نسل های مختلف را تحت تاثیر قرار داد، به عنوان مثال، CENTUM CS 1000، که از دهه 90 تولید شده است. لیست آسیبپذیرها شامل CENTUM CS 3000 و CENTUM VP R4-R6 نیز میشود. آسیبپذیریها همچنین در معرض سرورهای Exaopc OPC1 قرار گرفتند که برای اتصال سیستم کنترل صنعتی Yokogawa Electric Corporation با فروشندگان نرمافزار شخص ثالث طراحی شدهاند. سازنده از آسیبپذیری نسخههای جدید نرمافزار آگاه شده است و با ارائه روشهای احراز هویت جایگزین به کاربران، اقداماتی را برای کاهش خطر انجام داده است.
با کمک این آسیبپذیری، یک مهاجم میتواند با سطح بالایی از امتیازات به ICS دسترسی پیدا کند. به عنوان مثال، این امکان کنترل گردش کار، فعال یا غیرفعال کردن اینترلاکهای آن و بارگیری و اجرای تنظیمات فرآیند را فراهم میکند. همچنین امکان ایجاد توقف اضطراری PLC و تغییر مقادیر آستانه پارامترهای تجهیزات و تنظیمات محیط توسعه (نشانگرهای هشدار، صدا و غیره) وجود دارد. علاوه بر این، یک هکر می تواند دسترسی کاربران به محیط توسعه و بر این اساس، کنترل فرآیند را مسدود کند. دنیس علیموف، متخصص ارشد گروه امنیت اطلاعات سیستم های کنترل صنعتی در Positive Technologies گفت: چنین حمله ای از نوع انکار کنترل طبق طبقه بندی MITRE2 است و می تواند منجر به عواقب جدی شود.
لطفاً توجه داشته باشید که برخی از DCSها (به عنوان مثال، CENTUM CS 1000، CENTUM CS 3000، CENTUM VP R4-R5) دیگر توسط سازنده پشتیبانی نمی شوند، هیچ به روز رسانی برای آنها منتشر نمی شود، و هر گونه آسیب پذیری باز مانند CVE-2023-26593 (BDU) :2022- 05068) می تواند امنیت یک تاسیسات صنعتی را کاهش دهد.
PT ICS با بسته ای جدید برای از بین بردن خطر سوء استفاده از چنین آسیب پذیری هایی، تغییرات پروژه، تعیین بارگذاری در آن، گزینه های راه اندازی غیرعادی، مسدود کردن اجزا و کار با نرم افزارهای تخصصی در حالت های خطرناک را کنترل می کند. به لطف بسته جدید PT، ICS به طور خودکار یکپارچگی فایل های حیاتی (مانند سیستم عامل) را بررسی می کند و حکمی در مورد وجود یا عدم تأثیر نفوذ بر روی آنها صادر می کند. این پلتفرم همچنین عناصر نقض امنیت فیزیکی مانند تلاش برای نفوذ به صفحه کلیدهای صنعتی ویژه را که در آن سطح دسترسی توسط یک کلید مکانیکی کنترل می شود، ثبت می کند. همه اینها اجرای حفاظت جامع از زیرساخت های ساخته شده بر اساس سیستم های تولید شده توسط Yokogawa Electric Corporation را ممکن می سازد.
نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
COSMICENERGY: بدافزار جدید مرتبط با تمرینات واکنش اضطراری
به گفته محققان، ابزار Red Team به طور خاص برای شبیه سازی حملات طراحی شده است.
محققان امنیتی Mandiant قطعه جدیدی از بدافزار به نام CosmicEnergy را کشف کرده اند که برای ایجاد اختلال در سیستم های صنعتی طراحی شده است و با شرکت امنیت اطلاعات Rostelecom-Solar مرتبط است.
این بدافزار واحدهای پایانه راه دور ( RTU ) مطابق با IEC-104 را که معمولاً در عملیات انتقال و توزیع برق در اروپا، خاورمیانه و آسیا مورد استفاده قرار می گیرند، هدف قرار می دهد.
CosmicEnergy پس از آپلود نمونه در VirusTotal در دسامبر 2021 توسط کاربری با آدرس IP روسی کشف شد. تجزیه و تحلیل نمونه چندین جنبه در مورد CosmicEnergy و عملکرد آن را نشان داد.
• CosmicEnergy شباهت هایی به بدافزار Industroyer و Industroyer2 دارد که در حملات به شرکت های انرژی اوکراین در سال 2022 مورد استفاده قرار گرفتند.
• CosmicEnergy بر پایه پایتون است و از کتابخانه های منبع باز برای پیاده سازی پروتکل OT استفاده می کند.
• مانند Industroyer، CosmicEnergy احتمالاً از طریق سرورهای MSSQL در معرض خطر با استفاده از ابزار اختلال Piehop به سیستم های OT هدف دسترسی پیدا می کند.
هنگامی که وارد شبکه قربانی می شوند، مهاجمان می توانند از راه دور RTU را با صدور دستورات "ON" یا "OFF" IEC-104 با استفاده از ابزار مخرب Lightwork کنترل کنند.
زنجیره حمله CosmicEnergy
Mandiant معتقد است که بدافزار شناسایی شده می تواند به عنوان یک ابزار تیم قرمز طراحی شده برای تقلید از اقدامات شرکت امنیت اطلاعات Rostelecom-Solar ساخته شده باشد. کارشناسان Mandiant گمان میکنند که CosmicEnergy نیز میتواند توسط هکرها برای انجام حملات سایبری مخرب به زیرساختهای حیاتی مورد استفاده قرار گیرد، درست مانند سایر ابزارهای تیم قرمز.
محققان Mandiant میگویند: «در حالی که ما شواهد کافی برای تعیین منشاء یا هدف CosmicEnergy پیدا نکردهایم، معتقدیم که این بدافزار ممکن است توسط Rostelecom-Solar یا یک طرف مرتبط برای بازسازی سناریوهای حمله واقعی علیه داراییهای شبکه توسعه یافته باشد.
استاندارد IEC-104 بخشی از IEC Telecontrol Equipment and Systems Standard IEC 60870-5 است که یک پروفایل ارتباطی برای ارسال پیام های اساسی بین دو سیستم در زمینه مهندسی برق و اتوماسیون سیستم ارائه می کند. استاندارد IEC-104 از پروفایل های انتقال استاندارد برای دسترسی به شبکه IEC 60870-5-101 (همچنین به عنوان IEC 101 شناخته می شود) استفاده می کند و پیام های IEC 101 را به عنوان داده های برنامه (L7) در پورت 2404 ارسال می کند. استاندارد IEC-104 امکان ارتباط بین یک ایستگاه کنترل و یک پست فرعی را از طریق یک شبکه استاندارد TCP/IP فراهم می کند. ارتباطات مبتنی بر مدل مشتری-سرور است.
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
به گفته محققان، ابزار Red Team به طور خاص برای شبیه سازی حملات طراحی شده است.
محققان امنیتی Mandiant قطعه جدیدی از بدافزار به نام CosmicEnergy را کشف کرده اند که برای ایجاد اختلال در سیستم های صنعتی طراحی شده است و با شرکت امنیت اطلاعات Rostelecom-Solar مرتبط است.
این بدافزار واحدهای پایانه راه دور ( RTU ) مطابق با IEC-104 را که معمولاً در عملیات انتقال و توزیع برق در اروپا، خاورمیانه و آسیا مورد استفاده قرار می گیرند، هدف قرار می دهد.
CosmicEnergy پس از آپلود نمونه در VirusTotal در دسامبر 2021 توسط کاربری با آدرس IP روسی کشف شد. تجزیه و تحلیل نمونه چندین جنبه در مورد CosmicEnergy و عملکرد آن را نشان داد.
• CosmicEnergy شباهت هایی به بدافزار Industroyer و Industroyer2 دارد که در حملات به شرکت های انرژی اوکراین در سال 2022 مورد استفاده قرار گرفتند.
• CosmicEnergy بر پایه پایتون است و از کتابخانه های منبع باز برای پیاده سازی پروتکل OT استفاده می کند.
• مانند Industroyer، CosmicEnergy احتمالاً از طریق سرورهای MSSQL در معرض خطر با استفاده از ابزار اختلال Piehop به سیستم های OT هدف دسترسی پیدا می کند.
هنگامی که وارد شبکه قربانی می شوند، مهاجمان می توانند از راه دور RTU را با صدور دستورات "ON" یا "OFF" IEC-104 با استفاده از ابزار مخرب Lightwork کنترل کنند.
زنجیره حمله CosmicEnergy
Mandiant معتقد است که بدافزار شناسایی شده می تواند به عنوان یک ابزار تیم قرمز طراحی شده برای تقلید از اقدامات شرکت امنیت اطلاعات Rostelecom-Solar ساخته شده باشد. کارشناسان Mandiant گمان میکنند که CosmicEnergy نیز میتواند توسط هکرها برای انجام حملات سایبری مخرب به زیرساختهای حیاتی مورد استفاده قرار گیرد، درست مانند سایر ابزارهای تیم قرمز.
محققان Mandiant میگویند: «در حالی که ما شواهد کافی برای تعیین منشاء یا هدف CosmicEnergy پیدا نکردهایم، معتقدیم که این بدافزار ممکن است توسط Rostelecom-Solar یا یک طرف مرتبط برای بازسازی سناریوهای حمله واقعی علیه داراییهای شبکه توسعه یافته باشد.
استاندارد IEC-104 بخشی از IEC Telecontrol Equipment and Systems Standard IEC 60870-5 است که یک پروفایل ارتباطی برای ارسال پیام های اساسی بین دو سیستم در زمینه مهندسی برق و اتوماسیون سیستم ارائه می کند. استاندارد IEC-104 از پروفایل های انتقال استاندارد برای دسترسی به شبکه IEC 60870-5-101 (همچنین به عنوان IEC 101 شناخته می شود) استفاده می کند و پیام های IEC 101 را به عنوان داده های برنامه (L7) در پورت 2404 ارسال می کند. استاندارد IEC-104 امکان ارتباط بین یک ایستگاه کنترل و یک پست فرعی را از طریق یک شبکه استاندارد TCP/IP فراهم می کند. ارتباطات مبتنی بر مدل مشتری-سرور است.
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری میانافزار در PLCهای CPU سری MELSEC iQ-F شرکت میتسوبیشی الکتریک به دلیل سرریز پشته بافر ایجاد میشود.
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال بستههای ساختهشده خاص، سرویس را انکار کند یا کد دلخواه را اجرا کند.
BDU: 2023-02792
CVE-2023-1424
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های عمومی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- استفاده از فیلتر آدرس IP (بخش "12.1 عملکرد فیلتر IP" در کتابچه راهنمای کاربر MELSEC iQ-F FX5 (ارتباطات اترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-003_en.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال بستههای ساختهشده خاص، سرویس را انکار کند یا کد دلخواه را اجرا کند.
BDU: 2023-02792
CVE-2023-1424
به روز رسانی ها را از منابع قابل اعتماد نصب کنید.
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی به دستگاه از شبکه های عمومی (اینترنت)؛
- استفاده از فایروال برای محدود کردن دسترسی به دستگاه؛
- استفاده از فیلتر آدرس IP (بخش "12.1 عملکرد فیلتر IP" در کتابچه راهنمای کاربر MELSEC iQ-F FX5 (ارتباطات اترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2023-003_en.pdf
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (Pedram Kiani)
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti