🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation EtherNet/IP Web Server Modules
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: ماژول های وب سرور EtherNet / IP
☣️ آسیب پذیری: اعتبار ورودی نامناسب
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا ارتباط با سرویس پروتکل مدیریت ساده شبکه (SNMP) را انکار کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر از ماژول وب سرور EtherNet / IP، یک ماژول وب سرور، تحت تاثیر قرار می گیرند:
1756-EWEB (شامل 1756-EWEBK) نسخه 5.001 و قبل از آن، و
CompactLogix 1768-EWEB نسخه 2.005 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER
یک مهاجم از راه دور می تواند یک بسته UDP ساخته شده را به سرویس SNMP بفرستد و باعث ایجاد شرایط سرویس انکار سرویس می شود تا محصول آسیب دیده مجددا راه اندازی شود.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: فرانسه
4. نحوه رفع مشکل:
شرکت Rockwell Automation توصیه می کند که کاربران سرویس معکوس SNMP را غیر فعال کنند.
برای اطلاعات بیشتر، لطفا به مشاوره امنیتی Rockwell Automation در لینک زیر (نیاز به وارد شدن) مراجعه کنید:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1084268
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: ماژول های وب سرور EtherNet / IP
☣️ آسیب پذیری: اعتبار ورودی نامناسب
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا ارتباط با سرویس پروتکل مدیریت ساده شبکه (SNMP) را انکار کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر از ماژول وب سرور EtherNet / IP، یک ماژول وب سرور، تحت تاثیر قرار می گیرند:
1756-EWEB (شامل 1756-EWEBK) نسخه 5.001 و قبل از آن، و
CompactLogix 1768-EWEB نسخه 2.005 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER
یک مهاجم از راه دور می تواند یک بسته UDP ساخته شده را به سرویس SNMP بفرستد و باعث ایجاد شرایط سرویس انکار سرویس می شود تا محصول آسیب دیده مجددا راه اندازی شود.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: فرانسه
4. نحوه رفع مشکل:
شرکت Rockwell Automation توصیه می کند که کاربران سرویس معکوس SNMP را غیر فعال کنند.
برای اطلاعات بیشتر، لطفا به مشاوره امنیتی Rockwell Automation در لینک زیر (نیاز به وارد شدن) مراجعه کنید:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1084268
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی AVEVA InduSoft Web Studio and InTouch Edge HMI
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : AVEVA Software، LLC (AVEVA)
☣️ تجهیزات : InduSoft Web Studio و InTouch Edge HMI (قبلا InTouch Machine Edition)
☣️ آسیب پذیری ها : عدم تایید هویت برای عملکرد حیاتی، تزریق منابع
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به یک مهاجم از راه دور اجازه دهد فرآیند دلخواه را با استفاده از یک پرونده پیکربندی اتصال به پایگاه داده مخصوص ایجاد کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر محصولات AVEVA تحت تاثیر قرار می گیرند:
InduSoft Web Studio قبل از نسخه 8.1 SP3، و
InTouch Edge HMI (قبل از InTouch Machine Edition) قبل از به روز رسانی نسخه 2017
3.2 مرور کلی آسیب پذیریها
3.2.1 MISSING AUTHENTICATION FOR CRITICAL FUNCTION CWE-306
کد تحت برنامه های زمان اجرا برنامه اجرا می شود، که می تواند منجر به سازش دستگاه شود.
3.2.2 کنترل قابل ملاحظه شناسایی منابع ('تزریق منابع') CWE-99
یک کاربر از راه دور غیرقابل اعتبار میتواند از یک پرونده پیکربندی مرتبط با پایگاه داده خاص برای اجرای یک فرآیند دلخواه در دستگاه سرور استفاده کند.
3.3نقاط آسیب پذیر:
⚠️ بخش های مهم بحرانی : مواد شیمیایی، امکانات تجاری، تولید بحرانی، انرژی، غذا و کشاورزی، سیستم های حمل و نقل و آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف: انگلستان
4. نحوه رفع مشکل:
شرکت AVEVA توصیه می کند کاربران آسیب دیده به آخرین نسخه محصولات ارتقا یابند. به روز رسانی های امنیتی زیر آسیب پذیری هایی که در این مشاوره مطرح شده اند را در بر می گیرد. به روز رسانی نرم افزار می توانید از منطقه پشتیبانی مشتری "پشتیبانی نرم افزار" و یا از لینک زیر دانلود کنید:
آخرین نسخه InduSoft Web Studio را می توانید در اینجا پیدا کنید:
http://download.indusoft.com/81.3.0/IWS81.3.0.zip
آخرین نسخه InTouch Edge HMI در (ورود به سیستم مورد نیاز): https://softwaresupportsp.schneider-electric.com/#/producthub/details؟id=52354
برای اطلاعات در مورد چگونگی دستیابی به پشتیبانی AVEVA برای یک محصول خاص، لطفا به این لینک مراجعه کنید:
نرم افزار AVEVA Global Customer Support و پشتیبانی InduSoft .
برای آخرین اطلاعات امنیتی و به روز رسانی های امنیتی، لطفا از مرکز امنیتی AVEVA (ورود به سیستم) و به روز رسانی امنیتی InduSoft بازدید کنید .
شرکت AVEVA بولتن امنیتی LFSEC00000133 را در وب سایت خود در محل زیر منتشر کرده است: https://sw.aveva.com/hubfs/assets-2018/pdf/security-bulletin/SecurityBulletin_LFSec133.pdf
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : AVEVA Software، LLC (AVEVA)
☣️ تجهیزات : InduSoft Web Studio و InTouch Edge HMI (قبلا InTouch Machine Edition)
☣️ آسیب پذیری ها : عدم تایید هویت برای عملکرد حیاتی، تزریق منابع
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به یک مهاجم از راه دور اجازه دهد فرآیند دلخواه را با استفاده از یک پرونده پیکربندی اتصال به پایگاه داده مخصوص ایجاد کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر محصولات AVEVA تحت تاثیر قرار می گیرند:
InduSoft Web Studio قبل از نسخه 8.1 SP3، و
InTouch Edge HMI (قبل از InTouch Machine Edition) قبل از به روز رسانی نسخه 2017
3.2 مرور کلی آسیب پذیریها
3.2.1 MISSING AUTHENTICATION FOR CRITICAL FUNCTION CWE-306
کد تحت برنامه های زمان اجرا برنامه اجرا می شود، که می تواند منجر به سازش دستگاه شود.
3.2.2 کنترل قابل ملاحظه شناسایی منابع ('تزریق منابع') CWE-99
یک کاربر از راه دور غیرقابل اعتبار میتواند از یک پرونده پیکربندی مرتبط با پایگاه داده خاص برای اجرای یک فرآیند دلخواه در دستگاه سرور استفاده کند.
3.3نقاط آسیب پذیر:
⚠️ بخش های مهم بحرانی : مواد شیمیایی، امکانات تجاری، تولید بحرانی، انرژی، غذا و کشاورزی، سیستم های حمل و نقل و آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف: انگلستان
4. نحوه رفع مشکل:
شرکت AVEVA توصیه می کند کاربران آسیب دیده به آخرین نسخه محصولات ارتقا یابند. به روز رسانی های امنیتی زیر آسیب پذیری هایی که در این مشاوره مطرح شده اند را در بر می گیرد. به روز رسانی نرم افزار می توانید از منطقه پشتیبانی مشتری "پشتیبانی نرم افزار" و یا از لینک زیر دانلود کنید:
آخرین نسخه InduSoft Web Studio را می توانید در اینجا پیدا کنید:
http://download.indusoft.com/81.3.0/IWS81.3.0.zip
آخرین نسخه InTouch Edge HMI در (ورود به سیستم مورد نیاز): https://softwaresupportsp.schneider-electric.com/#/producthub/details؟id=52354
برای اطلاعات در مورد چگونگی دستیابی به پشتیبانی AVEVA برای یک محصول خاص، لطفا به این لینک مراجعه کنید:
نرم افزار AVEVA Global Customer Support و پشتیبانی InduSoft .
برای آخرین اطلاعات امنیتی و به روز رسانی های امنیتی، لطفا از مرکز امنیتی AVEVA (ورود به سیستم) و به روز رسانی امنیتی InduSoft بازدید کنید .
شرکت AVEVA بولتن امنیتی LFSEC00000133 را در وب سایت خود در محل زیر منتشر کرده است: https://sw.aveva.com/hubfs/assets-2018/pdf/security-bulletin/SecurityBulletin_LFSec133.pdf
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens EN100 Ethernet Module
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : ماژول اترنت EN100
☣️ آسیب پذیری : اعتبار ورودی نامناسب
2. ارزیابی خطر
ماژول EN100 Ethernet برای پلت فرم مدیریت SWT 3000 آسیب پذیری های امنیتی را تحت تاثیر قرار می دهد که می تواند مهاجم را مجاز به انجام حمله انکار سرویس در شبکه کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر از ماژول اترنت EN100، یک ماژول ارتباطی برای پلت فرم مدیریت SWT 3000، تحت تاثیر قرار می گیرند:
نوع نرم افزار IEC 61850 برای مدل EN100 اترنت قبل از 4.33
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER
بسته های ویژه ساخته شده به پورت 102 / TCP می تواند وضعیت سرویس انکار سرویس را در محصولات آسیب دیده ایجاد کند. برای بازیابی عملکرد ماژول EN100 دستگاه های تحت تأیید نیاز به راه اندازی مجدد دستی لازم است.
3.2.2 تایید ورودی IMPROPER
بسته های ویژه ساخته شده به پورت 102 / TCP می تواند در شرایطی که ماژول EN100 در حال اجرا است، وضعیت انکار سرویس را در ماژول EN100 ایجاد کند. برای بازیابی عملکرد ماژول EN100 لازم است که مجددا راه اندازی مجدد شود.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
ویکتور نیکیتین، ولادیسلاو سوسکوف و ایلیا کارپف از ScadaX این آسیب پذیری ها را به زیمنس گزارش کردند.
4. نحوه رفع مشکل:
زیمنس به روز رسانی v4.33 را برای چند محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیت تا زمان اتمام به روز رسانی ها در لینک زیر در دسترس است:
https://support.industry.siemens.com/cs/us/en/view/109745821
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند برای کاهش خطر استفاده کنند:
✅ دسترسی به پورت 102 / TCP را مسدود کنید.
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-325546 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : ماژول اترنت EN100
☣️ آسیب پذیری : اعتبار ورودی نامناسب
2. ارزیابی خطر
ماژول EN100 Ethernet برای پلت فرم مدیریت SWT 3000 آسیب پذیری های امنیتی را تحت تاثیر قرار می دهد که می تواند مهاجم را مجاز به انجام حمله انکار سرویس در شبکه کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر از ماژول اترنت EN100، یک ماژول ارتباطی برای پلت فرم مدیریت SWT 3000، تحت تاثیر قرار می گیرند:
نوع نرم افزار IEC 61850 برای مدل EN100 اترنت قبل از 4.33
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER
بسته های ویژه ساخته شده به پورت 102 / TCP می تواند وضعیت سرویس انکار سرویس را در محصولات آسیب دیده ایجاد کند. برای بازیابی عملکرد ماژول EN100 دستگاه های تحت تأیید نیاز به راه اندازی مجدد دستی لازم است.
3.2.2 تایید ورودی IMPROPER
بسته های ویژه ساخته شده به پورت 102 / TCP می تواند در شرایطی که ماژول EN100 در حال اجرا است، وضعیت انکار سرویس را در ماژول EN100 ایجاد کند. برای بازیابی عملکرد ماژول EN100 لازم است که مجددا راه اندازی مجدد شود.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
ویکتور نیکیتین، ولادیسلاو سوسکوف و ایلیا کارپف از ScadaX این آسیب پذیری ها را به زیمنس گزارش کردند.
4. نحوه رفع مشکل:
زیمنس به روز رسانی v4.33 را برای چند محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیت تا زمان اتمام به روز رسانی ها در لینک زیر در دسترس است:
https://support.industry.siemens.com/cs/us/en/view/109745821
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند برای کاهش خطر استفاده کنند:
✅ دسترسی به پورت 102 / TCP را مسدود کنید.
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-325546 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
siemens.com Global Website
Siemens ProductCERT and Siemens CERT
The central expert teams for immediate response to security threats and issues affecting Siemens products, solutions, services, or infrastructure.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SICAM A8000 RTU Series
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: SICAM A8000 RTU
☣️ آسیب پذیری: Uncaught Exception
2. ارزیابی خطر
سری SICAM A8000 RTU آسیب پذیری امنیتی را تحت تاثیر قرار می دهد که می تواند باعث ایجاد کاربران دلخواه ناشناس شود که شرایط ایجاد انکار سرویس در سرور وب محصولاترا بوجود آورند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر SICAM A8000 RTU، دستگاه کنترل و کنترل خودکار، تحت تاثیر قرار می گیرند:
نسخه SICAM A8000 CP-8000 قبل از v14،
نسخه های SICAM A8000 CP-802X قبل از v14 و
نسخه SICAM A8000 CP-8050 قبل از v2
3.2 مرور کلی آسیب پذیریها
3.2.1 EXCEPTION UNCAUGHT
بسته های اختصاص داده شده شبکه ای که به Ports 80 / TCP یا 443 / TCP ارسال می شوند می توانند به یک مهاجم از راه دور غیرقابل اعتماد منجر شوند که شرایط ایجاد انکار سرویس را در یک سرور وب ایجاد کند.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
امانوئل دوس و نیکلاس هینگر از Compass Security این آسیب پذیری را به زیمنس گزارش کردند.
4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای تمام انواع محصولات منتشر کرده و کاربران را به نسخه های جدید به روز رسانی می کند:
https://support.industry.siemens.com/cs/search؟search=a8000٪20cp8000
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅ محدود کردن دسترسی به وب سرور در پورت های 80 / TCP و 443 / TCP با یک فایروال خارجی.
✅ اعمال یک استراتژی دفاع در عمق.
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-579309 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: SICAM A8000 RTU
☣️ آسیب پذیری: Uncaught Exception
2. ارزیابی خطر
سری SICAM A8000 RTU آسیب پذیری امنیتی را تحت تاثیر قرار می دهد که می تواند باعث ایجاد کاربران دلخواه ناشناس شود که شرایط ایجاد انکار سرویس در سرور وب محصولاترا بوجود آورند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر SICAM A8000 RTU، دستگاه کنترل و کنترل خودکار، تحت تاثیر قرار می گیرند:
نسخه SICAM A8000 CP-8000 قبل از v14،
نسخه های SICAM A8000 CP-802X قبل از v14 و
نسخه SICAM A8000 CP-8050 قبل از v2
3.2 مرور کلی آسیب پذیریها
3.2.1 EXCEPTION UNCAUGHT
بسته های اختصاص داده شده شبکه ای که به Ports 80 / TCP یا 443 / TCP ارسال می شوند می توانند به یک مهاجم از راه دور غیرقابل اعتماد منجر شوند که شرایط ایجاد انکار سرویس را در یک سرور وب ایجاد کند.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
امانوئل دوس و نیکلاس هینگر از Compass Security این آسیب پذیری را به زیمنس گزارش کردند.
4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای تمام انواع محصولات منتشر کرده و کاربران را به نسخه های جدید به روز رسانی می کند:
https://support.industry.siemens.com/cs/search؟search=a8000٪20cp8000
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅ محدود کردن دسترسی به وب سرور در پورت های 80 / TCP و 443 / TCP با یک فایروال خارجی.
✅ اعمال یک استراتژی دفاع در عمق.
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-579309 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
siemens.com Global Website
Siemens ProductCERT and Siemens CERT
The central expert teams for immediate response to security threats and issues affecting Siemens products, solutions, services, or infrastructure.
🚨 کشف آسیب پذیری در 86 تجهیز مختلف اتوماسیون صنعتی Siemens
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: 86 تجهیز مختلف اتوماسیون صنعتی Siemens
☣️ آسیب پذیری: انکار سرویس
2. ارزیابی خطر
چندین دستگاه صنعتی تحت تأثیر دو آسیب پذیری قرار می گیرند که مهاجم می تواند در شرایط خاصی از طریق بسته های شبکه PROFINET DCP منجر به وضعیت انکار سرویس شود. پیش شرط لازم برای این سناریو یک لایه 2 مستقیم به محصولات آسیب دیده است. رابط های PROFIBUS تحت تاثیر قرار نمی گیرند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
86 تجهیز مختلف اتوماسیون صنعتی Siemens
4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای چندین محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیتی زیر را نیز برای هر تجهیز بطور جداگانه ارایه کرده است:
https://cert-portal.siemens.com/productcert/pdf/ssa-293562.pdf
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: 86 تجهیز مختلف اتوماسیون صنعتی Siemens
☣️ آسیب پذیری: انکار سرویس
2. ارزیابی خطر
چندین دستگاه صنعتی تحت تأثیر دو آسیب پذیری قرار می گیرند که مهاجم می تواند در شرایط خاصی از طریق بسته های شبکه PROFINET DCP منجر به وضعیت انکار سرویس شود. پیش شرط لازم برای این سناریو یک لایه 2 مستقیم به محصولات آسیب دیده است. رابط های PROFIBUS تحت تاثیر قرار نمی گیرند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
86 تجهیز مختلف اتوماسیون صنعتی Siemens
4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای چندین محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیتی زیر را نیز برای هر تجهیز بطور جداگانه ارایه کرده است:
https://cert-portal.siemens.com/productcert/pdf/ssa-293562.pdf
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
شکاف امنیتی در سیستمهای کنترل دما
محققان امنیتی در Safty Detective شکافهای امنیتی را در سیستمهای کنترل دمای فریزرهای فروشگاهی کشف کردهاند که امکان نفوذ به هکرها میدهد.
تحقیقات کارشناسان امنیتی نشان می دهد شکاف امنیتی در سیستمهای کنترل دمای یک شرکت انگلیسی به راحتی به هکرها اجازه میدهد کنترل مانند فریزرهای فروشگاهی را به دست گیرند.
محققان امنیتی در Safty Detective شکافهای امنیتی را در سیستمهای کنترل دمای فریزرهای فروشگاهی کشف کردهاند.
این شکاف های امنیتی به حملهکنندگان اجازه میدهد کنترل دستگاه را به دست گیرند و محتوای سیستم را نابود کنند. این شکاف امنیتی که از پسوردهای ضعیف ناشی میشود، روی ترموستاتهای متصل به اینترنتی تاثیر میگذارد که در شرکت Resource Data Management ساخته شدهاند.
محصولات این شرکت در سوپرمارکتها و شرکتهای دارویی مورد استفادهاست. محققان در این پژوهش متوجه شدند بیش از ۷۴۱۹ محصول این شرکت دچار شکاف امنیتی هستند و بسیاری از آنها چند دستگاه را کنترل میکنند.
در بیشتر ترموستاتها هنوز هم از پسوردهای پیشفرض استفاده میشود و به همین دلیل هکرها بهراحتی میتوانند آن را کنترل کنند. هنگامی که یک هکر کنترل دستگاه را به دست گیرد، میتواند دما و زنگهای هشدار را تغییر دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
محققان امنیتی در Safty Detective شکافهای امنیتی را در سیستمهای کنترل دمای فریزرهای فروشگاهی کشف کردهاند که امکان نفوذ به هکرها میدهد.
تحقیقات کارشناسان امنیتی نشان می دهد شکاف امنیتی در سیستمهای کنترل دمای یک شرکت انگلیسی به راحتی به هکرها اجازه میدهد کنترل مانند فریزرهای فروشگاهی را به دست گیرند.
محققان امنیتی در Safty Detective شکافهای امنیتی را در سیستمهای کنترل دمای فریزرهای فروشگاهی کشف کردهاند.
این شکاف های امنیتی به حملهکنندگان اجازه میدهد کنترل دستگاه را به دست گیرند و محتوای سیستم را نابود کنند. این شکاف امنیتی که از پسوردهای ضعیف ناشی میشود، روی ترموستاتهای متصل به اینترنتی تاثیر میگذارد که در شرکت Resource Data Management ساخته شدهاند.
محصولات این شرکت در سوپرمارکتها و شرکتهای دارویی مورد استفادهاست. محققان در این پژوهش متوجه شدند بیش از ۷۴۱۹ محصول این شرکت دچار شکاف امنیتی هستند و بسیاری از آنها چند دستگاه را کنترل میکنند.
در بیشتر ترموستاتها هنوز هم از پسوردهای پیشفرض استفاده میشود و به همین دلیل هکرها بهراحتی میتوانند آن را کنترل کنند. هنگامی که یک هکر کنترل دستگاه را به دست گیرد، میتواند دما و زنگهای هشدار را تغییر دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
دفاع در عمق چیست؟
#دفاع_درعمق
سیستم های کنترل صنعتی (ICS ها) بخشی جدایی ناپذیر از زیرساخت های حیاتی هستند که به تسهیل عملیات در صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولید و تولید مواد شیمیایی کمک می کند. مسئله فزاینده امنیت سایبری و تاثیر آن بر ICS خطرات اساسی را برای زیرساخت های حیاتی کشور نشان می دهد. مسائل مربوط به امنیت سایبری ICS به طور موثر نیاز به درک دقیق از چالش های امنیتی فعلی و اقدامات ضد دفاعی خاص دارد. یک رویکرد جامع - یک روش که با استفاده از اقدامات خاصی که در لایه ها ایجاد شده است برای ایجاد یک وضعیت امنیتی مبتنی بر ریسک تجمیع شده - کمک می کند تا از تهدیدات امنیتی و آسیب پذیری هایی که می تواند بر این سیستم ها تاثیر بگذارد جلوگیری کند. این رویکرد، که اغلب به عنوان دفاع در عمق خوانده می شود، یک چارچوب انعطاف پذیر و قابل استفاده برای بهبود حفاظت از امنیت سایبری در هنگام استفاده از سیستم های کنترل فراهم می کند.
این سند تمرین توصیه شده، راهنمایی برای ایجاد استراتژی های کاهش تهدیدات خاص سایبری و راهنمایی در مورد چگونگی ایجاد یک برنامه امنیتی در عمق برای محیط سیستم های کنترل است. این سند این اطلاعات را در چهار قسمت ارائه می دهد:
1) «سابقه و مرور» وضعیت کنونی امنیت سایبری ICS را شرح می دهد و یک مرور کلی از آنچه که عمیقا دقت در درون یک سیستم کنترل است، ارائه می دهد؛
2) "استراتژی دفاع در عمق ICS" استراتژی هایی برای تأمین محیط سیستم های کنترل فراهم می کند؛
3) "حملات امنیتی" مشخص می کند که چگونه بازیگران تهدید می توانند حملات علیه زیرساخت های حیاتی و تاثیر بالقوه را برای ICS ها و شبکه ها انجام دهند؛
4) "توصیه هایی برای حفاظت از ICS" منابع را برای تأمین ICS بر اساس روش های فعلی پیشرفته و درس های آموخته شده از فعالیت های@ICS_CERT ، استانداردهای ملی و خاص برای امنیت ICS و ابزار و خدمات در دسترس فراهم می کند.
توضیحات جامع در خصوص هریک از روشهای فوق به مرور در کانال تخصصی @ICS_CERT برای بهبود وضعیت امنیتی محیط های ICS منتشر میگردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
#دفاع_درعمق
سیستم های کنترل صنعتی (ICS ها) بخشی جدایی ناپذیر از زیرساخت های حیاتی هستند که به تسهیل عملیات در صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولید و تولید مواد شیمیایی کمک می کند. مسئله فزاینده امنیت سایبری و تاثیر آن بر ICS خطرات اساسی را برای زیرساخت های حیاتی کشور نشان می دهد. مسائل مربوط به امنیت سایبری ICS به طور موثر نیاز به درک دقیق از چالش های امنیتی فعلی و اقدامات ضد دفاعی خاص دارد. یک رویکرد جامع - یک روش که با استفاده از اقدامات خاصی که در لایه ها ایجاد شده است برای ایجاد یک وضعیت امنیتی مبتنی بر ریسک تجمیع شده - کمک می کند تا از تهدیدات امنیتی و آسیب پذیری هایی که می تواند بر این سیستم ها تاثیر بگذارد جلوگیری کند. این رویکرد، که اغلب به عنوان دفاع در عمق خوانده می شود، یک چارچوب انعطاف پذیر و قابل استفاده برای بهبود حفاظت از امنیت سایبری در هنگام استفاده از سیستم های کنترل فراهم می کند.
این سند تمرین توصیه شده، راهنمایی برای ایجاد استراتژی های کاهش تهدیدات خاص سایبری و راهنمایی در مورد چگونگی ایجاد یک برنامه امنیتی در عمق برای محیط سیستم های کنترل است. این سند این اطلاعات را در چهار قسمت ارائه می دهد:
1) «سابقه و مرور» وضعیت کنونی امنیت سایبری ICS را شرح می دهد و یک مرور کلی از آنچه که عمیقا دقت در درون یک سیستم کنترل است، ارائه می دهد؛
2) "استراتژی دفاع در عمق ICS" استراتژی هایی برای تأمین محیط سیستم های کنترل فراهم می کند؛
3) "حملات امنیتی" مشخص می کند که چگونه بازیگران تهدید می توانند حملات علیه زیرساخت های حیاتی و تاثیر بالقوه را برای ICS ها و شبکه ها انجام دهند؛
4) "توصیه هایی برای حفاظت از ICS" منابع را برای تأمین ICS بر اساس روش های فعلی پیشرفته و درس های آموخته شده از فعالیت های@ICS_CERT ، استانداردهای ملی و خاص برای امنیت ICS و ابزار و خدمات در دسترس فراهم می کند.
توضیحات جامع در خصوص هریک از روشهای فوق به مرور در کانال تخصصی @ICS_CERT برای بهبود وضعیت امنیتی محیط های ICS منتشر میگردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
نفوذ سایبری به زیرساختهای حیاتی آلمان
کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.
حملات خطرناک هکرها به زیرساختهای حیاتی در آلمان، افزایش چشمگیری پیدا کردهاست. طبق بررسیهای صورت گرفته، تهاجمها به شبکههای آب و برق بیشتر شدهاست. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعهای با عنوان اطمینان از امنیت سایبری راهاندازی کردهاست.
به گفته کارشناسان، حملات سایبری به زیرساختهای مهمی مانند مؤسسات آب و برق، بهطور پیوسته بیشتر میشود و اینک به مرز هشدار رسیدهاست.
اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شدهاست.
فعالیت مؤسسات زیرساختی عبارتاند از: انرژی، فناوری اطلاعات و ارتباطات، نقل و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانهها.
به گفته کارشناسان، تکرار این تهاجمهای سایبری، نگرانکننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.
طبق گزارشهای منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.
مقامات امنیتی معتقدند که ارگانهای اطلاعاتی کشورهای خارجی، در این خرابکاریهای سایبری دست دارند.
ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاههای محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه میگوید امنیت ملی ایجاب میکند که شبکه برق، بهعنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناختهشود.
به گفته وی ضرورت دارد که امنیت سایبری بهطور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.
دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.
کارشناسان همرأی هستند که نباید حملات فلجکننده شبکههای آب و برق را دستکم گرفت. شرکتها و بنگاهها باید چنین مواردی را بیدرنگ به @ICS_Cert گزارش کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.
حملات خطرناک هکرها به زیرساختهای حیاتی در آلمان، افزایش چشمگیری پیدا کردهاست. طبق بررسیهای صورت گرفته، تهاجمها به شبکههای آب و برق بیشتر شدهاست. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعهای با عنوان اطمینان از امنیت سایبری راهاندازی کردهاست.
به گفته کارشناسان، حملات سایبری به زیرساختهای مهمی مانند مؤسسات آب و برق، بهطور پیوسته بیشتر میشود و اینک به مرز هشدار رسیدهاست.
اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شدهاست.
فعالیت مؤسسات زیرساختی عبارتاند از: انرژی، فناوری اطلاعات و ارتباطات، نقل و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانهها.
به گفته کارشناسان، تکرار این تهاجمهای سایبری، نگرانکننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.
طبق گزارشهای منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.
مقامات امنیتی معتقدند که ارگانهای اطلاعاتی کشورهای خارجی، در این خرابکاریهای سایبری دست دارند.
ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاههای محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه میگوید امنیت ملی ایجاب میکند که شبکه برق، بهعنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناختهشود.
به گفته وی ضرورت دارد که امنیت سایبری بهطور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.
دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.
کارشناسان همرأی هستند که نباید حملات فلجکننده شبکههای آب و برق را دستکم گرفت. شرکتها و بنگاهها باید چنین مواردی را بیدرنگ به @ICS_Cert گزارش کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP1604 and CP1616
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CP1604 و CP1616
☣️ آسیب پذیری : Cleartext انتقال اطلاعات حساس، Cross-site Scripting، تقلب تقلب در سراسر سایت
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند منجر به عدم دسترسی به خدمات و ارائه اطلاعات شود. یک مهاجم می تواند جاوا اسکریپت دلخواه را در یک درخواست URL به ویژه ساخته شده برای اجرای سیستم های کاربر غیر قابل اعتماد تزریق کند، به مهاجم اجازه می دهد تا اقدامات را از طریق رابط وب انجام دهد که یک کاربر مشروع اجازه انجام آن را دارد.
3. مشخصات فنی
3.1 محصولات آسیب دیده
زیمنس گزارش می دهد محصولات CP زیر تحت تأثیر قرار دارند:
CP 1604 و 1616: تمام نسخه های قبل از v2.8
3.2 مرور کلی آسیب پذیریها
3.2.1 انتقال CLEARTEXT اطلاعات حساس CWE-319
مهاجم با دسترسی به شبکه به پورت 23 / TCP می تواند داده های ارتباطی داخلی را استخراج کند یا شرایط انکار سرویس را ایجاد کند.
3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
سرور وب یکپارچه از دستگاه های CP آسیب پذیر می تواند حملات اسکریپت متقابل سایت (XSS) را انجام دهد، اگر کاربران را بتوانند به پیروی از یک لینک مخرب فریب دهند.
3.2.3 درخواست CROSS SITE FORGERY CWE-352
سرور مجتمع پیکربندی پروتکل های CP متضرر می تواند حمله جعلی درخواست متقابل (CSRF) را برای حمله به یک کاربر ناامید کننده به دسترسی به یک لینک مخرب فریب دهد.
3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، تولید بحرانی، انرژی، غذا و کشاورزی،
⚠️ سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری ها را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 2.8 توصیه می کند که در لینک زیر قابل دریافت است:
https://support.industry.siemens.com/cs/ww/en/view/109762689
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅ سرور وب یکپارچه را غیرفعال کنید سرور وب در تنظیمات پیش فرض غیر فعال شده است و استفاده از آن اختیاری است.
✅ دسترسی به دستگاه را به شبکه داخلی یا VPN محدود کنید. در صورت امکان، دسترسی به رابط وب (80 / TCP) و پورت Telnet (23 / TCP) را به آدرس های قابل اعتماد IP محدود کنید.
✅ روی پیوندهای ناشناخته ای کلیک نکنید
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:
https://www.siemens.com/industrialsecurity
برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و به روز رسانی های نرم افزار مربوطه، لطفا از طریق مشاوره امنیتی Siemens SSA-559174 در وب سایت خود مراجعه کنید:
https://www.siemens.com/cert/advisories
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CP1604 و CP1616
☣️ آسیب پذیری : Cleartext انتقال اطلاعات حساس، Cross-site Scripting، تقلب تقلب در سراسر سایت
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند منجر به عدم دسترسی به خدمات و ارائه اطلاعات شود. یک مهاجم می تواند جاوا اسکریپت دلخواه را در یک درخواست URL به ویژه ساخته شده برای اجرای سیستم های کاربر غیر قابل اعتماد تزریق کند، به مهاجم اجازه می دهد تا اقدامات را از طریق رابط وب انجام دهد که یک کاربر مشروع اجازه انجام آن را دارد.
3. مشخصات فنی
3.1 محصولات آسیب دیده
زیمنس گزارش می دهد محصولات CP زیر تحت تأثیر قرار دارند:
CP 1604 و 1616: تمام نسخه های قبل از v2.8
3.2 مرور کلی آسیب پذیریها
3.2.1 انتقال CLEARTEXT اطلاعات حساس CWE-319
مهاجم با دسترسی به شبکه به پورت 23 / TCP می تواند داده های ارتباطی داخلی را استخراج کند یا شرایط انکار سرویس را ایجاد کند.
3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
سرور وب یکپارچه از دستگاه های CP آسیب پذیر می تواند حملات اسکریپت متقابل سایت (XSS) را انجام دهد، اگر کاربران را بتوانند به پیروی از یک لینک مخرب فریب دهند.
3.2.3 درخواست CROSS SITE FORGERY CWE-352
سرور مجتمع پیکربندی پروتکل های CP متضرر می تواند حمله جعلی درخواست متقابل (CSRF) را برای حمله به یک کاربر ناامید کننده به دسترسی به یک لینک مخرب فریب دهد.
3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، تولید بحرانی، انرژی، غذا و کشاورزی،
⚠️ سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری ها را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 2.8 توصیه می کند که در لینک زیر قابل دریافت است:
https://support.industry.siemens.com/cs/ww/en/view/109762689
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅ سرور وب یکپارچه را غیرفعال کنید سرور وب در تنظیمات پیش فرض غیر فعال شده است و استفاده از آن اختیاری است.
✅ دسترسی به دستگاه را به شبکه داخلی یا VPN محدود کنید. در صورت امکان، دسترسی به رابط وب (80 / TCP) و پورت Telnet (23 / TCP) را به آدرس های قابل اعتماد IP محدود کنید.
✅ روی پیوندهای ناشناخته ای کلیک نکنید
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:
https://www.siemens.com/industrialsecurity
برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و به روز رسانی های نرم افزار مربوطه، لطفا از طریق مشاوره امنیتی Siemens SSA-559174 در وب سایت خود مراجعه کنید:
https://www.siemens.com/cert/advisories
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: Intel Active Management Technology (AMT) از IPC های SIMATIC
☣️ آسیب پذیری: مسائل رمزنگاری، محدودیت نامناسب عملیات در محدوده حافظه حافظه، خطاهای مدیریت منابع
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه، شرایط انکار سرویس جزئی یا افشای اطلاعات شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
محصولات زیمنس زیر تحت تاثیر قرار می گیرند:
SIMATIC FieldPG M5: تمام نسخه های قبل از v22.01.06
SIMATIC IPC427E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC477E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC547E: تمام نسخه های قبل از R1.30.0،
SIMATIC IPC547G: تمام نسخه های قبل از R1.23.0
SIMATIC IPC627D: تمام نسخه های قبل از v19.02.11،
SIMATIC IPC647D: تمام نسخه های قبل از v19.01.14،
SIMATIC IPC677D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC827D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC847D: تمام نسخه های قبل از v19.01.14، و
SIMATIC ITP1000: تمام نسخه های قبل از v23.01.04
3.2 مرور کلی آسیب پذیریها
3.2.1 مسائل CRYPTOGRAPHIC
یک آسیب پذیری کانال جانبی به سبک Bleichenbacher در پیاده سازی TLS در فناوری Active Management Technology قبل از v12.0.5 ممکن است به یک کاربر نامعتبر اجازه دهد تا کلید جلسه TLS را از طریق شبکه به دست آورد.
3.2.2 محدودیت های قابل ملاحظه عملیات در محدوده BUFFER MEMORY
سرریز بافر چندگانه در AMT Intel در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر منحصر به فرد اجازه دهد که کد دلخواه را با مجوز اجرای Intel AMT از طریق دسترسی محلی اجرا کند.
3.2.3 ERRORS MANAGEMENT RESOURCES
نشت حافظه های چندگانه در Intel AMT در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر نا معتبر با AMT Intel تحویل داده شود که به موجب آن، از طریق دسترسی به شبکه، وضعیت انکار سرویس را منع کند.
3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران : مواد شیمیایی، ساخت بحران، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به آخرین نسخه توصیه میکند. اطلاعات اضافی و همچنین ارتقاء را می توان در لینک زیر پیدا کرد.
https://support.industry.siemens.com/cs/us/en/view/109747626
آسیب پذیری ها در نسخه های زیر برای هر محصول ذکر شده حل شده اند:
v22.01.06
SIMATIC FieldPG M5
https://support.industry.siemens.com/cs/document/109738122/simatic-field-pg-m5-latest-bios-version؟dti=0&lc=en-US
V21.01.09
SIMATIC IPC427E
SIMATIC IPC477E
https://support.industry.siemens.com/cs/document/109742593/simatic-ipc427e-(microbox-pc)-ipc-477e-ipc477e-pro-latest-bios-version؟dti=0&lc=en-US
R1.30.0
SIMATIC IPC547E
https://support.industry.siemens.com/cs/document/109481624/simatic-ipc547e-latest-bios-version؟dti=0&lc=en-US
R1.23.0
SIMATIC IPC547G
https://support.industry.siemens.com/cs/document/109750349/simatic-ipc547g-latest-bios-version؟dti=0&lc=en-US
V19.02.11
SIMATIC IPC627D
SIMATIC IPC677D
SIMATIC IPC827D
https://support.industry.siemens.com/cs/document/109474954/simatic-ipc627d-(box-pc)-ipc677d-ipc827d-(box-pc)-latest-bios-version؟dti=0&lc=fa-US
V19.01.14
SIMATIC IPC647D
SIMATIC IPC847D
https://support.industry.siemens.com/cs/document/109037779/simatic-ipc647d-ipc847d-(rack-pc)-latest-bios-version؟dti=0&lc=en-US
V23.01.04
SIMATIC ITP1000
https://support.industry.siemens.com/cs/document/109748173/simatic-itp1000-latest-bios-version؟dti=0&lc=en-US
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
https://t.me/ics_cert/79
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: Intel Active Management Technology (AMT) از IPC های SIMATIC
☣️ آسیب پذیری: مسائل رمزنگاری، محدودیت نامناسب عملیات در محدوده حافظه حافظه، خطاهای مدیریت منابع
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه، شرایط انکار سرویس جزئی یا افشای اطلاعات شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
محصولات زیمنس زیر تحت تاثیر قرار می گیرند:
SIMATIC FieldPG M5: تمام نسخه های قبل از v22.01.06
SIMATIC IPC427E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC477E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC547E: تمام نسخه های قبل از R1.30.0،
SIMATIC IPC547G: تمام نسخه های قبل از R1.23.0
SIMATIC IPC627D: تمام نسخه های قبل از v19.02.11،
SIMATIC IPC647D: تمام نسخه های قبل از v19.01.14،
SIMATIC IPC677D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC827D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC847D: تمام نسخه های قبل از v19.01.14، و
SIMATIC ITP1000: تمام نسخه های قبل از v23.01.04
3.2 مرور کلی آسیب پذیریها
3.2.1 مسائل CRYPTOGRAPHIC
یک آسیب پذیری کانال جانبی به سبک Bleichenbacher در پیاده سازی TLS در فناوری Active Management Technology قبل از v12.0.5 ممکن است به یک کاربر نامعتبر اجازه دهد تا کلید جلسه TLS را از طریق شبکه به دست آورد.
3.2.2 محدودیت های قابل ملاحظه عملیات در محدوده BUFFER MEMORY
سرریز بافر چندگانه در AMT Intel در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر منحصر به فرد اجازه دهد که کد دلخواه را با مجوز اجرای Intel AMT از طریق دسترسی محلی اجرا کند.
3.2.3 ERRORS MANAGEMENT RESOURCES
نشت حافظه های چندگانه در Intel AMT در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر نا معتبر با AMT Intel تحویل داده شود که به موجب آن، از طریق دسترسی به شبکه، وضعیت انکار سرویس را منع کند.
3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران : مواد شیمیایی، ساخت بحران، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به آخرین نسخه توصیه میکند. اطلاعات اضافی و همچنین ارتقاء را می توان در لینک زیر پیدا کرد.
https://support.industry.siemens.com/cs/us/en/view/109747626
آسیب پذیری ها در نسخه های زیر برای هر محصول ذکر شده حل شده اند:
v22.01.06
SIMATIC FieldPG M5
https://support.industry.siemens.com/cs/document/109738122/simatic-field-pg-m5-latest-bios-version؟dti=0&lc=en-US
V21.01.09
SIMATIC IPC427E
SIMATIC IPC477E
https://support.industry.siemens.com/cs/document/109742593/simatic-ipc427e-(microbox-pc)-ipc-477e-ipc477e-pro-latest-bios-version؟dti=0&lc=en-US
R1.30.0
SIMATIC IPC547E
https://support.industry.siemens.com/cs/document/109481624/simatic-ipc547e-latest-bios-version؟dti=0&lc=en-US
R1.23.0
SIMATIC IPC547G
https://support.industry.siemens.com/cs/document/109750349/simatic-ipc547g-latest-bios-version؟dti=0&lc=en-US
V19.02.11
SIMATIC IPC627D
SIMATIC IPC677D
SIMATIC IPC827D
https://support.industry.siemens.com/cs/document/109474954/simatic-ipc627d-(box-pc)-ipc677d-ipc827d-(box-pc)-latest-bios-version؟dti=0&lc=fa-US
V19.01.14
SIMATIC IPC647D
SIMATIC IPC847D
https://support.industry.siemens.com/cs/document/109037779/simatic-ipc647d-ipc847d-(rack-pc)-latest-bios-version؟dti=0&lc=en-US
V23.01.04
SIMATIC ITP1000
https://support.industry.siemens.com/cs/document/109748173/simatic-itp1000-latest-bios-version؟dti=0&lc=en-US
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
https://t.me/ics_cert/79
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Siemens
SIMATIC FIELD PG M5 - latest BIOS version - ID: 109738122 - Industry Support Siemens
To achieve the best possible performance, stability and reliability for your SIMATIC FIELD PG, always use the latest BIOS version for your SIMATIC FIELD PG.
IACS
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs 1. خلاصه ☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری ☣️ فروشنده: زیمنس ☣️ تجهیزات: Intel Active Management Technology…
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:
https://www.siemens.com/industrialsecurity
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-377318 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
اطلاعات اضافی در مورد تکنولوژی مدیریت Active Intel (AMT):
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00141.html
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری اجرا کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
✅به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:
https://www.siemens.com/industrialsecurity
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-377318 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
اطلاعات اضافی در مورد تکنولوژی مدیریت Active Intel (AMT):
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00141.html
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری اجرا کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CPU SIMATIC S7-300
☣️ آسیب پذیری : اعتبار ورودی نامناسب
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند دستگاه را که دسترسی به آن را نفوذگر تست می کند، خراب کند و درنتیجه شرایط انکار سرویس را منجر شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
زیمنس گزارش می دهد محصول SIMATIC S7-300 زیر CPU آسیب پذیر است:
CPU های SIMATIC S7-300: تمام نسخه های قبل از v3.X.16
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER
تجهیز CPU های آسیب دیده بسته های ارتباطی S7 معتبر را تایید می کنند که می تواند وضعیت منع یا انکار سرویس CPU را ایجاد کند. پردازنده در حالت DEFECT باقی می ماند تا راه اندازی مجدد دستی صورت پذیرد.
بهره برداری موفقیت آمیز نیاز به یک مهاجم برای ارسال یک بسته ارتباطی ویژه S7 به یک رابط ارتباطی CPU دارد. این شامل اترنت، PROFIBUS و اینترفیس های چند نقطه ای (MPI) می باشد. آسیب پذیری می تواند وضعیت سرویس انصراف از عملکرد اصلی پردازنده را اجازه دهد.
3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، کارخانجات حیاتی و بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
سیستم های کنترل صنعتی چین سیستم تیم Cyber Emergency Response Team (CIC) این آسیب پذیری را به زیمنس گزارش داده است.
4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 3.X.16 توصیه می کند که می تواند از لینک زیر دانلود شود:
https://support.industry.siemens.com/cs/ww/en/ps/13752/dl
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅ زیمنس توصیه می کند دستگاه ها را فقط در شبکه های مورد اعتماد اداره کند
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:
https://www.siemens.com/industrialsecurity
برای اطلاعات بیشتر در مورد این آسیب پذیری و به روز رسانی نرم افزار مربوطه، لطفا مشاوره امنیتی Siemens SSA-306710 را در وب سایت زیمنس مشاهده کنید:
https://www.siemens.com/cert/advisories
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CPU SIMATIC S7-300
☣️ آسیب پذیری : اعتبار ورودی نامناسب
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند دستگاه را که دسترسی به آن را نفوذگر تست می کند، خراب کند و درنتیجه شرایط انکار سرویس را منجر شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
زیمنس گزارش می دهد محصول SIMATIC S7-300 زیر CPU آسیب پذیر است:
CPU های SIMATIC S7-300: تمام نسخه های قبل از v3.X.16
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER
تجهیز CPU های آسیب دیده بسته های ارتباطی S7 معتبر را تایید می کنند که می تواند وضعیت منع یا انکار سرویس CPU را ایجاد کند. پردازنده در حالت DEFECT باقی می ماند تا راه اندازی مجدد دستی صورت پذیرد.
بهره برداری موفقیت آمیز نیاز به یک مهاجم برای ارسال یک بسته ارتباطی ویژه S7 به یک رابط ارتباطی CPU دارد. این شامل اترنت، PROFIBUS و اینترفیس های چند نقطه ای (MPI) می باشد. آسیب پذیری می تواند وضعیت سرویس انصراف از عملکرد اصلی پردازنده را اجازه دهد.
3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، کارخانجات حیاتی و بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
سیستم های کنترل صنعتی چین سیستم تیم Cyber Emergency Response Team (CIC) این آسیب پذیری را به زیمنس گزارش داده است.
4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 3.X.16 توصیه می کند که می تواند از لینک زیر دانلود شود:
https://support.industry.siemens.com/cs/ww/en/ps/13752/dl
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
✅ زیمنس توصیه می کند دستگاه ها را فقط در شبکه های مورد اعتماد اداره کند
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:
https://www.siemens.com/industrialsecurity
برای اطلاعات بیشتر در مورد این آسیب پذیری و به روز رسانی نرم افزار مربوطه، لطفا مشاوره امنیتی Siemens SSA-306710 را در وب سایت زیمنس مشاهده کنید:
https://www.siemens.com/cert/advisories
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU Siemens Licensing Software for SICAM 230 (Update A)
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: مدیریت حقوق دیجیتال WibuKey (DRM) با SICAM 230 استفاده شده است
☣️ آسیب پذیری ها : Information Exposure, Out-of-Bounds Write, Heap-Based Buffer Overflow
2. اطلاعات تکمیلی
این مشاوره به روز شده پیگیری مشاور اصلی با نام ICSA-19-043-03 Software Licensing Siemens برای SICAM 230 است که در 12 فوریه 2019 در کانال تخصصی @ics_cert منتشر شد.
3. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها ممکن است به افشای اطلاعات، تشدید امتیاز یا اجرای کد از راه دور کمک کند.
4. مشخصات فنی
4.1 محصولات آسیب دیده
نسخه های زیر از Siemens SICAM 230، سیستم کنترل فرآیند، تحت تاثیر آسیب پذیری در مدیریت حقوق دیجیتال WibuKey (DRM) می باشد:
SICAM 230: همه نسخه ها 7.20 و قبل
4.2 مرور کلی آسیب پذیریها
4.2.1 EXPOSURE INFORMATION CWE-200
IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند پیش برنده حافظه uninitialized بازگرداند، که ممکن است به رسمیت شناختن حافظه هسته منجر شود.
4.2.2 خروج از لیست
IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند یک سرریز بافر را ایجاد کند که باعث فساد حافظه هسته می شود، که ممکن است باعث افزایش امتیاز شود.
4.2.3 BUFFER HEPA-BASED OVERFLOW CWE-122
یک بسته TCP به خصوص ساخته شده با ارسال به پورت 22347 / TCP می تواند موجب سرریز پشته شود که ممکن است منجر به اجرای کد از راه دور شود.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری ها را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس توصیه می کند که کاربران از WIBU SYSTEMS AG نسخه 6.50 یا بالاتر WibuKey مدیریت حقوق دیجیتال (DRM) را ارتقا دهند، که می تواند در:
https://www.wibu.com/support/user/downloadsuser-software.html
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
CVE-2018-3991 را می توان با مسدود کردن پورت 22347 / TCP به عنوان مثال در یک فایروال خارجی کاهش داد.
زیمنس به شدت توصیه می کند که به روز رسانی های امنیتی ارائه شده با استفاده از ابزارهای مربوطه و روش های مستند شده که در دسترس محصولات قرار می گیرند، استفاده شود.
به عنوان یک ابزار امنیتی کلی، زیمنس قویا توصیه می کند که حفاظت از دسترسی به شبکه با مکانیزم های مناسب (مانند فایروال ها، تقسیم بندی، VPN) را محافظت کند. کاربران می توانند محیط را طبق دستورالعمل های عملیاتی زیمنس پیکربندی کنند تا دستگاه ها را در یک محیط IT محافظت کنند. دستورالعمل های امنیتی توصیه شده برای ایمن سازی پست ها می تواند در: https://www.siemens.com/gridsecurity یافت شود .
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-760124 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: مدیریت حقوق دیجیتال WibuKey (DRM) با SICAM 230 استفاده شده است
☣️ آسیب پذیری ها : Information Exposure, Out-of-Bounds Write, Heap-Based Buffer Overflow
2. اطلاعات تکمیلی
این مشاوره به روز شده پیگیری مشاور اصلی با نام ICSA-19-043-03 Software Licensing Siemens برای SICAM 230 است که در 12 فوریه 2019 در کانال تخصصی @ics_cert منتشر شد.
3. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها ممکن است به افشای اطلاعات، تشدید امتیاز یا اجرای کد از راه دور کمک کند.
4. مشخصات فنی
4.1 محصولات آسیب دیده
نسخه های زیر از Siemens SICAM 230، سیستم کنترل فرآیند، تحت تاثیر آسیب پذیری در مدیریت حقوق دیجیتال WibuKey (DRM) می باشد:
SICAM 230: همه نسخه ها 7.20 و قبل
4.2 مرور کلی آسیب پذیریها
4.2.1 EXPOSURE INFORMATION CWE-200
IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند پیش برنده حافظه uninitialized بازگرداند، که ممکن است به رسمیت شناختن حافظه هسته منجر شود.
4.2.2 خروج از لیست
IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند یک سرریز بافر را ایجاد کند که باعث فساد حافظه هسته می شود، که ممکن است باعث افزایش امتیاز شود.
4.2.3 BUFFER HEPA-BASED OVERFLOW CWE-122
یک بسته TCP به خصوص ساخته شده با ارسال به پورت 22347 / TCP می تواند موجب سرریز پشته شود که ممکن است منجر به اجرای کد از راه دور شود.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری ها را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس توصیه می کند که کاربران از WIBU SYSTEMS AG نسخه 6.50 یا بالاتر WibuKey مدیریت حقوق دیجیتال (DRM) را ارتقا دهند، که می تواند در:
https://www.wibu.com/support/user/downloadsuser-software.html
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
CVE-2018-3991 را می توان با مسدود کردن پورت 22347 / TCP به عنوان مثال در یک فایروال خارجی کاهش داد.
زیمنس به شدت توصیه می کند که به روز رسانی های امنیتی ارائه شده با استفاده از ابزارهای مربوطه و روش های مستند شده که در دسترس محصولات قرار می گیرند، استفاده شود.
به عنوان یک ابزار امنیتی کلی، زیمنس قویا توصیه می کند که حفاظت از دسترسی به شبکه با مکانیزم های مناسب (مانند فایروال ها، تقسیم بندی، VPN) را محافظت کند. کاربران می توانند محیط را طبق دستورالعمل های عملیاتی زیمنس پیکربندی کنند تا دستگاه ها را در یک محیط IT محافظت کنند. دستورالعمل های امنیتی توصیه شده برای ایمن سازی پست ها می تواند در: https://www.siemens.com/gridsecurity یافت شود .
برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-760124 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
siemens.com Global Website
Siemens ProductCERT and Siemens CERT
The central expert teams for immediate response to security threats and issues affecting Siemens products, solutions, services, or infrastructure.
Media is too big
VIEW IN TELEGRAM
به عنوان یک متخصص فناوری اطلاعات، شما فکر می کنید که امنیت سایبری را می شناسید - اما تعجب میکنید که نگرانی های امنیتی شما بسیار متفاوت از عملکرد اپراتور است. این ویدیو سه اولویت سریع برای OT را برای بهبود امنیت ICS به اشتراک می گذارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
حمله سایبری به سیستم برق ونزوئلا
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
IACS
حمله سایبری به سیستم برق ونزوئلا مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست. حمله سایبری به سیستم برق ونزوئلا به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از…
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
IACS
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭کانال تخصصی امنیت زیرساختهای اتوماسیون…
نکات مهم از ماجرای قطع شبکه برق ونزوئلا
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
The Hill
Russian Navy has new weapon that makes targets hallucinate, vomit: report
The Russian Navy reportedly has a new weapon that can disrupt the eyesight of targets as well as make them hallucinate and vomit.Russian state news agency RIA Novosti reported that a Russ…
IACS
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭کانال تخصصی امنیت زیرساختهای اتوماسیون…
تکنولوژی مدرن هیچگاه از نظر قابلیت اطمینان به پای تکنولوژیهای سنتی نمیرسد. مثلاً در هنگام توفان کاترینا، در سال ۲۰۰۵ در نیواورلئان، تمام تکنولوژیهای ۲۰۰ سال اخیر از کار افتادند. در جریان توفان تنها تکنولوژی هایی که حداقل ۲۰۰ سال قدمت داشتند، برای امداد و کمکرسانی، قابل استفاده بودند. اما معضل مهم این تکنولوژیهای مدرن ضعف ذاتی آنها نیست. بلکه مشکل اصلی این است که در همه این محصولات، توسط قدرتهای جهانی، راههای نفوذ و ضربه زدن تعبیه شده؛ و امیدی به اینکه این روند متوقف شود نیست. فساد به همه این مجموعه چنان نفوذ کرده که دیگر امید اصلاح نیست.
اینکه فرض شود که مثلاً شرکت زیمنس، با فروختن اطلاعات روش هک PLC های خود، اعتبار شرکت خود را زیر سئوال نمیبرد، فقط یک توهم است. وقتی دعوا سر تصاحب نفت ونزوئلا، دارای بزرگترین منابع نفتی ثابت شده جهان، باشد، همه چیز ممکن است.
بهرحال آنچه که مسلم است این است که تجهیزات هرچه مدرنتر باشند، صدمهپذیرتر هستند. احتمالاً روزی را شاهد خواهیم بود که دستگاههای قدیمی قدر و قیمت پیدا خواهند کرد، و هیچکس دنبال مدرن کردن چیزی نرود. اگر هم کسی هوس تکنولوژی مدرن داشته باشد، باید همه چیز را بومی توسعه دهد و هیچ یک از اجزاء را از بقیه کشورها نگیرد.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
اینکه فرض شود که مثلاً شرکت زیمنس، با فروختن اطلاعات روش هک PLC های خود، اعتبار شرکت خود را زیر سئوال نمیبرد، فقط یک توهم است. وقتی دعوا سر تصاحب نفت ونزوئلا، دارای بزرگترین منابع نفتی ثابت شده جهان، باشد، همه چیز ممکن است.
بهرحال آنچه که مسلم است این است که تجهیزات هرچه مدرنتر باشند، صدمهپذیرتر هستند. احتمالاً روزی را شاهد خواهیم بود که دستگاههای قدیمی قدر و قیمت پیدا خواهند کرد، و هیچکس دنبال مدرن کردن چیزی نرود. اگر هم کسی هوس تکنولوژی مدرن داشته باشد، باید همه چیز را بومی توسعه دهد و هیچ یک از اجزاء را از بقیه کشورها نگیرد.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
The Hill
Russian Navy has new weapon that makes targets hallucinate, vomit: report
The Russian Navy reportedly has a new weapon that can disrupt the eyesight of targets as well as make them hallucinate and vomit.Russian state news agency RIA Novosti reported that a Russ…
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راهاندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساختهای سد و نیروگاه های ونزوئلا.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
يک شاخه رز سفيد تقديم تو باد
رقصيدن شاخ بيد تقديم تو باد
تنها دل ساده ايست دارايي ما
آن هم شب عيد تقدیم تو باد. آرزوی من در سال پیش رو سعادت سلامت و خوشبختی برای شما و خانواده محترمتان است و امیدوارم تقدیر در سال۱۳۹۸ آرامش ،آسایش و موفقیت روز افزون در تمامی ارکان زندگی برای شما رقم بزند
رقصيدن شاخ بيد تقديم تو باد
تنها دل ساده ايست دارايي ما
آن هم شب عيد تقدیم تو باد. آرزوی من در سال پیش رو سعادت سلامت و خوشبختی برای شما و خانواده محترمتان است و امیدوارم تقدیر در سال۱۳۹۸ آرامش ،آسایش و موفقیت روز افزون در تمامی ارکان زندگی برای شما رقم بزند
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده بودند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security