ارتش آلمان فراموش کرده است که سیستم کنفرانس ویدئویی Cisco Webex را به درستی پیکربندی کند و هزاران فایل ضبط شده از جلسات گذشته، از جمله موارد دارای اطلاعات طبقه بندی شده را در معرض دید عموم قرار دهد.
هزاران ویدئو کنفرانس ارتش آلمان به دلیل مشکل در سیستم ویدئو کنفرانس در اینترنت افشا شد -
نقض امنیتی در نسخه Webex متعلق به ارتش رخ داده است که از نسخه عمومی ایمن تر است.
بیش از 6 هزار جلسه در اینترنت یافت شد که برخی از آنها قرار بود طبقه بندی شوند.
گزارش شده است که ارتش تنها پس از تماس با آنها برای اظهار نظر و رفع اشکال در عرض 24 ساعت از نقص های امنیتی مطلع شد.
پیشتر روسیه فایل صوتی گفتگوی افسران آلمانی را منتشر کرده بود که در آن احتمال استفاده از موشک های دوربرد آلمانی تاروس برای حمله به پل کرچ مطرح شده بود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هزاران ویدئو کنفرانس ارتش آلمان به دلیل مشکل در سیستم ویدئو کنفرانس در اینترنت افشا شد -
نقض امنیتی در نسخه Webex متعلق به ارتش رخ داده است که از نسخه عمومی ایمن تر است.
بیش از 6 هزار جلسه در اینترنت یافت شد که برخی از آنها قرار بود طبقه بندی شوند.
گزارش شده است که ارتش تنها پس از تماس با آنها برای اظهار نظر و رفع اشکال در عرض 24 ساعت از نقص های امنیتی مطلع شد.
پیشتر روسیه فایل صوتی گفتگوی افسران آلمانی را منتشر کرده بود که در آن احتمال استفاده از موشک های دوربرد آلمانی تاروس برای حمله به پل کرچ مطرح شده بود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
بیایید با چند تاریخ شروع کنیم:
10 آگوست 2020 - گروه DarkSide ظاهر می شود
7 مه 2021 - DarkSide خط لوله کلونیا را هک کرد
8 مه 2021 - خط لوله کولونیا باج می دهد 🤑
13 مه 2021 - DarkSide تمام فعالیت های خود را متوقف می کند
31 ژوئیه 2021 - گروه BlackMatter ظاهر می شود
1 نوامبر 2021 - BlackMatter تمام فعالیت های خود را متوقف می کند
21 نوامبر 2021 - گروه BlackCat ظاهر می شود 🐈⬛
2 فوریه 2024 - RansomHub یک سرویس جدید RaaS را اعلام کرد 🔈
21 فوریه 2024 - حمله BlackCat به Change Healthcare 🐈⬛
1 مارس 2024 - Change Healthcare باج می دهد 🤑
5 مارس 2024 - BlackCat تمام فعالیت های خود را متوقف می کند
8 آوریل 2024 - RansomHub میگوید که همه دادهها از Change Healthcare به سرقت رفته است.
گروه هایی که تحت نام های DarkSide، BlackCat، BlackMatter (با بلک باستا اشتباه نشود) پس از هک های پر سر و صدا از رادار ناپدید شدند که به یک مشکل جدی ملی در ایالات متحده تبدیل شد و توجه غیر ضروری را به فعالیت های گروه جلب کرد.
کارشناسان گمان می کنند که این همه همان گروه است که اکنون به طور فعال در حال گسترش قابلیت های خود و بازسازی زیرساخت ها است. شاید RansomHub یک نام موقت قبل از انتخاب چیزی تیره با پیشوند Dark یا Black باشد. بیایید صبر کنیم 😲 در این بین، اتحادیه اروپا تصمیم گرفته است که گروه APT28 را که گفته می شود پشت سر روسیه قرار دارد، تحریم کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
10 آگوست 2020 - گروه DarkSide ظاهر می شود
7 مه 2021 - DarkSide خط لوله کلونیا را هک کرد
8 مه 2021 - خط لوله کولونیا باج می دهد 🤑
13 مه 2021 - DarkSide تمام فعالیت های خود را متوقف می کند
31 ژوئیه 2021 - گروه BlackMatter ظاهر می شود
1 نوامبر 2021 - BlackMatter تمام فعالیت های خود را متوقف می کند
21 نوامبر 2021 - گروه BlackCat ظاهر می شود 🐈⬛
2 فوریه 2024 - RansomHub یک سرویس جدید RaaS را اعلام کرد 🔈
21 فوریه 2024 - حمله BlackCat به Change Healthcare 🐈⬛
1 مارس 2024 - Change Healthcare باج می دهد 🤑
5 مارس 2024 - BlackCat تمام فعالیت های خود را متوقف می کند
8 آوریل 2024 - RansomHub میگوید که همه دادهها از Change Healthcare به سرقت رفته است.
گروه هایی که تحت نام های DarkSide، BlackCat، BlackMatter (با بلک باستا اشتباه نشود) پس از هک های پر سر و صدا از رادار ناپدید شدند که به یک مشکل جدی ملی در ایالات متحده تبدیل شد و توجه غیر ضروری را به فعالیت های گروه جلب کرد.
کارشناسان گمان می کنند که این همه همان گروه است که اکنون به طور فعال در حال گسترش قابلیت های خود و بازسازی زیرساخت ها است. شاید RansomHub یک نام موقت قبل از انتخاب چیزی تیره با پیشوند Dark یا Black باشد. بیایید صبر کنیم 😲 در این بین، اتحادیه اروپا تصمیم گرفته است که گروه APT28 را که گفته می شود پشت سر روسیه قرار دارد، تحریم کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در سیستم عامل وب سرور سرورهای ناهمزمان Moxa NPort 5100A به دلیل عدم انجام اقدامات لازم برای محافظت از ساختار صفحه وب وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد.
BDU: 2024-03570
CVE-2024-3576
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن وب سرویس مدیریت دستگاه؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- محدود کردن دسترسی به دستگاه از شبکه های خارجی؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-03570
CVE-2024-3576
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن وب سرویس مدیریت دستگاه؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- محدود کردن دسترسی به دستگاه از شبکه های خارجی؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Moxa
NPort 5100A Series Store XSS Vulnerability | Moxa
گزارش جدیدی از آزمایشگاه کسپرسکی در مورد اکسپلویت ها و آسیب پذیری ها در نرم افزار بر اساس نتایج سه ماهه اول سال 2024 ارائه شده است.
بخشهای آماری و تحلیلی ارائهشده به هر دو روند در ظهور آسیبپذیریها و سوءاستفادههای جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
جالب ترین آنها به طور جداگانه برجسته و تجزیه و تحلیل شده است.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است و در سال 2023 به 25011 رسید (سه ماهه اول 2024 - 3965).
علاوه بر این، سال 2023 از نظر تعداد آسیبپذیریهای بحرانی کشف شده (4.85٪ از کل) یک رکورد بود و در سه ماهه اول سال 2024 این روند ادامه یافت - 4.67٪.
در سمت بهرهبرداری، روند تعداد کاربران ویندوزی که اکسپلویتها را تجربه میکنند در طول سال 2023 نسبتاً ثابت باقی ماند، در حالی که تعداد کاربران لینوکس تحت تأثیر در طول سال افزایش یافت.
آمارهای مربوط به اکسپلویت های عمومی افزایش یافته است، از جمله PoC آماده برای استفاده و خام، که در آینده، به عنوان یک قاعده، تکمیل می شود، تقاضا وجود دارد.
اگر در سال 2023 سهم آسیب پذیری های PoC از تعداد کل 10.45 درصد بود، در سه ماهه اول این رقم به 13.14 درصد افزایش یافت.
بر اساس نتایج تجزیه و تحلیل سوء استفاده ها، محققان نرم افزارهای مورد علاقه مهاجمان را به چندین کلاس تقسیم کردند: مرورگرها، سیستم عامل ها، سرورهای MS Exchange و MS SharePoint، MS Office و غیره.
اکثر آسیبپذیریهای بحرانی با اکسپلویتهای کاری در رده سیستمعامل قرار داشتند و در سال ۲۰۲۴ سهم آنها کمی بیش از ۵۰ درصد بود، پس از آن مرورگرها با ۳.۱۷ درصد قرار گرفتند.
در همان زمان، اکسپلویت های زیادی برای سرورهای Exchange وجود داشته است، اما بیشتر آنها به دسته برنامه های دیگر مربوط می شوند.
البته، بهرهبرداری از آسیبپذیریهای نرمافزار بخش جداییناپذیر تقریباً هر حمله APT است و بنابراین متخصصان LC فعالیت گروهها را تجزیه و تحلیل کردند و محبوبترین آنها را برجسته کردند.
در سه ماهه اول سال 2024، این خدمات شامل خدمات دسترسی از راه دور Ivanti، ScreenConnect، Windows SmartScreen و همچنین برنامه های اداری بود.
قابل ذکر است که اکسپلویت های مجموعه MS Office که برای مدت طولانی در صدر لیست رایج ترین حملات قرار داشت، در سال 2023 رتبه اول را به آسیب پذیری WinRAR از دست داد.
این گزارش با بررسی جالب ترین آسیب پذیری ها در سه ماهه اول سال 2024 به پایان می رسد. ما مطالعه آن را به شدت توصیه می کنیم.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بخشهای آماری و تحلیلی ارائهشده به هر دو روند در ظهور آسیبپذیریها و سوءاستفادههای جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
جالب ترین آنها به طور جداگانه برجسته و تجزیه و تحلیل شده است.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است و در سال 2023 به 25011 رسید (سه ماهه اول 2024 - 3965).
علاوه بر این، سال 2023 از نظر تعداد آسیبپذیریهای بحرانی کشف شده (4.85٪ از کل) یک رکورد بود و در سه ماهه اول سال 2024 این روند ادامه یافت - 4.67٪.
در سمت بهرهبرداری، روند تعداد کاربران ویندوزی که اکسپلویتها را تجربه میکنند در طول سال 2023 نسبتاً ثابت باقی ماند، در حالی که تعداد کاربران لینوکس تحت تأثیر در طول سال افزایش یافت.
آمارهای مربوط به اکسپلویت های عمومی افزایش یافته است، از جمله PoC آماده برای استفاده و خام، که در آینده، به عنوان یک قاعده، تکمیل می شود، تقاضا وجود دارد.
اگر در سال 2023 سهم آسیب پذیری های PoC از تعداد کل 10.45 درصد بود، در سه ماهه اول این رقم به 13.14 درصد افزایش یافت.
بر اساس نتایج تجزیه و تحلیل سوء استفاده ها، محققان نرم افزارهای مورد علاقه مهاجمان را به چندین کلاس تقسیم کردند: مرورگرها، سیستم عامل ها، سرورهای MS Exchange و MS SharePoint، MS Office و غیره.
اکثر آسیبپذیریهای بحرانی با اکسپلویتهای کاری در رده سیستمعامل قرار داشتند و در سال ۲۰۲۴ سهم آنها کمی بیش از ۵۰ درصد بود، پس از آن مرورگرها با ۳.۱۷ درصد قرار گرفتند.
در همان زمان، اکسپلویت های زیادی برای سرورهای Exchange وجود داشته است، اما بیشتر آنها به دسته برنامه های دیگر مربوط می شوند.
البته، بهرهبرداری از آسیبپذیریهای نرمافزار بخش جداییناپذیر تقریباً هر حمله APT است و بنابراین متخصصان LC فعالیت گروهها را تجزیه و تحلیل کردند و محبوبترین آنها را برجسته کردند.
در سه ماهه اول سال 2024، این خدمات شامل خدمات دسترسی از راه دور Ivanti، ScreenConnect، Windows SmartScreen و همچنین برنامه های اداری بود.
قابل ذکر است که اکسپلویت های مجموعه MS Office که برای مدت طولانی در صدر لیست رایج ترین حملات قرار داشت، در سال 2023 رتبه اول را به آسیب پذیری WinRAR از دست داد.
این گزارش با بررسی جالب ترین آسیب پذیری ها در سه ماهه اول سال 2024 به پایان می رسد. ما مطالعه آن را به شدت توصیه می کنیم.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🤔 xz backdoor: چطور ممکن است این اتفاق بیفتد؟ 🤔
در چند هفته گذشته نیمی از اینترنت در مورد درب پشتی xz غوغا کرده است. ما به سختی از فاجعه اجتناب کردیم - اما واقعاً چگونه ممکن است این اتفاق بیفتد؟
این هفته نگاه دقیق تری به این موضوع خواهیم داشت. ترکیب پاسخ ساده - و رایج - این است:
🤔 مجموعه نرم افزار xz utils - مانند بسیاری از پروژه های متن باز که کل اینترنت بر روی آنها ساخته شده است - سال ها توسط یک توسعه دهنده به عنوان یک سرگرمی برنامه ریزی و به روز شده است (نماد این کمیک معروف xkcd است (https:// xkcd. com/2347/)، ).
🤔 این فرد چند سالی بود که از فرسودگی شغلی و مشکلات روانی رنج می برد و به همین دلیل از یک فرد ناشناس یا گروهی از افراد ناشناس به نام «جیا تان» کمک گرفت. "جیا تان" وظایف بیشتر و بیشتری را در پروژه بر عهده گرفت - و در نهایت درب پشتی را برنامه ریزی کرد.
🤔 خود درب پشتی بسیار هوشمندانه نصب شده است. آنها را نمی توان در کد منبع پیدا کرد، بلکه فقط در نسخه کامپایل شده و اجرایی نرم افزار یافت می شود.
🤔 همچنین به اصطلاح NOBUS (هیچ کس جز ما) در پشتی است. همه نمی توانند از آن استفاده کنند، شما به یک کلید مخفی برای آن نیاز دارید. به همین دلیل است که بسیاری به یک سرویس مخفی پشت این حمله مشکوک هستند.
پاسخ جالب است زیرا واقعاً شامل تمام ماژولهای پاسخ استانداردی است که دنیای امنیت فناوری اطلاعات در حال حاضر برای هر آسیبپذیری ارائه میکند:
نرمافزار نامحسوس اما پرکاربرد که توسط گرگهای تنها منبع باز نگهداری میشود، فرسودگی شغلی به دلیل حجم کاری زیاد، «اما آسیبپذیری واقعاً فوقالعاده پیچیده بود» و «این قطعاً یک سرویس مخفی بود».
اما پاسخ نیز یک مشکل است زیرا اجازه می دهد تا موضوع به راحتی کنار گذاشته شود. چون واقعا نمی توانید کاری برای هیچ یک از این مشکلات انجام دهید، می توانید؟ 🤷♀️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در چند هفته گذشته نیمی از اینترنت در مورد درب پشتی xz غوغا کرده است. ما به سختی از فاجعه اجتناب کردیم - اما واقعاً چگونه ممکن است این اتفاق بیفتد؟
این هفته نگاه دقیق تری به این موضوع خواهیم داشت. ترکیب پاسخ ساده - و رایج - این است:
🤔 مجموعه نرم افزار xz utils - مانند بسیاری از پروژه های متن باز که کل اینترنت بر روی آنها ساخته شده است - سال ها توسط یک توسعه دهنده به عنوان یک سرگرمی برنامه ریزی و به روز شده است (نماد این کمیک معروف xkcd است (https:// xkcd. com/2347/)، ).
🤔 این فرد چند سالی بود که از فرسودگی شغلی و مشکلات روانی رنج می برد و به همین دلیل از یک فرد ناشناس یا گروهی از افراد ناشناس به نام «جیا تان» کمک گرفت. "جیا تان" وظایف بیشتر و بیشتری را در پروژه بر عهده گرفت - و در نهایت درب پشتی را برنامه ریزی کرد.
🤔 خود درب پشتی بسیار هوشمندانه نصب شده است. آنها را نمی توان در کد منبع پیدا کرد، بلکه فقط در نسخه کامپایل شده و اجرایی نرم افزار یافت می شود.
🤔 همچنین به اصطلاح NOBUS (هیچ کس جز ما) در پشتی است. همه نمی توانند از آن استفاده کنند، شما به یک کلید مخفی برای آن نیاز دارید. به همین دلیل است که بسیاری به یک سرویس مخفی پشت این حمله مشکوک هستند.
پاسخ جالب است زیرا واقعاً شامل تمام ماژولهای پاسخ استانداردی است که دنیای امنیت فناوری اطلاعات در حال حاضر برای هر آسیبپذیری ارائه میکند:
نرمافزار نامحسوس اما پرکاربرد که توسط گرگهای تنها منبع باز نگهداری میشود، فرسودگی شغلی به دلیل حجم کاری زیاد، «اما آسیبپذیری واقعاً فوقالعاده پیچیده بود» و «این قطعاً یک سرویس مخفی بود».
اما پاسخ نیز یک مشکل است زیرا اجازه می دهد تا موضوع به راحتی کنار گذاشته شود. چون واقعا نمی توانید کاری برای هیچ یک از این مشکلات انجام دهید، می توانید؟ 🤷♀️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در میان افزار درگاه ارتباطی SIMATIC CN 4100 به دلیل استفاده از اعتبارنامه های از پیش تعیین شده است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به دستگاه دسترسی کامل داشته باشد
BDU: 2024-03743
CVE-2024-32740
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-273900.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-03743
CVE-2024-32740
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-273900.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
͏تولید کننده پیشرو ICS Rockwell Automation ناگهان از مشتریان خواست که "فورا" دستگاه های ICS خود را آفلاین کنند.
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
برای اولین بار در ایران برگزار میشود:
دوره آشنایی با چارچوب بین المللی
ITIL4-CDS
برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات
مباحثی که در این دوره به آنها اشاره میشود:
· سیر تحول حرفهای در مدیریت خدمت و فناوری اطلاعات
· استفاده از اصول راهنمای آی تی آی ال برای بهبود ساختار سازمانی
· ایجاد تیمهای موثر
· نقش ها و شایستگی ها
· مهارتها و شایستگیهای حرفهای IT و مدیریت
· برنامهریزی و مدیریت نیروی کار
· مدیریت رضایت کارکنان
· استفاده از اطلاعات و فناوری برای ایجاد، ارائه و پشتیبانی از خدمت
· جریانهای ارزش برای ایجاد، ارائه و پشتیبانی از خدمت
· اولویت بندی کار و مدیریت تامینکنندگان
مدرس دوره : دکتر پدرام کیانی متخصص حوزه منابع انسانی، مدیریت خدمات فناوری اطلاعات
زمان برگزاری: پنج شنبه 17 خردادماه 1403 ساعت 8 لغایت 12 صبح
لینک ثبت نام: B2n.ir/ITIL4CDS
#ITIL4 #HRM #ITSM
دوره آشنایی با چارچوب بین المللی
ITIL4-CDS
برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات
مباحثی که در این دوره به آنها اشاره میشود:
· سیر تحول حرفهای در مدیریت خدمت و فناوری اطلاعات
· استفاده از اصول راهنمای آی تی آی ال برای بهبود ساختار سازمانی
· ایجاد تیمهای موثر
· نقش ها و شایستگی ها
· مهارتها و شایستگیهای حرفهای IT و مدیریت
· برنامهریزی و مدیریت نیروی کار
· مدیریت رضایت کارکنان
· استفاده از اطلاعات و فناوری برای ایجاد، ارائه و پشتیبانی از خدمت
· جریانهای ارزش برای ایجاد، ارائه و پشتیبانی از خدمت
· اولویت بندی کار و مدیریت تامینکنندگان
مدرس دوره : دکتر پدرام کیانی متخصص حوزه منابع انسانی، مدیریت خدمات فناوری اطلاعات
زمان برگزاری: پنج شنبه 17 خردادماه 1403 ساعت 8 لغایت 12 صبح
لینک ثبت نام: B2n.ir/ITIL4CDS
#ITIL4 #HRM #ITSM
IACS
برای اولین بار در ایران برگزار میشود: دوره آشنایی با چارچوب بین المللی ITIL4-CDS برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات مباحثی که در این دوره به آنها اشاره میشود: · سیر تحول حرفهای در مدیریت خدمت و فناوری اطلاعات · استفاده…
«ITIL® 4؛ ایجاد، ارائه و پشتیبانی» را از طاقچه دریافت کنید
https://taaghche.com/book/181496
https://taaghche.com/book/181496
طاقچه
دانلود و خرید کتاب ITIL® 4؛ ایجاد، ارائه و پشتیبانی کتاب مرجع رسمی AXELOS ترجمه پدرام کیانی
کتاب ITIL® 4؛ ایجاد، ارائه و پشتیبانی نوشته کتاب مرجع رسمی AXELOS و ترجمه پدرام کیانی از نشر گنجور است. این کتاب را میتوانید از طاقچه با تخفیف خرید و دانلود کنید.
95٪ از محیط های ICS/OT این اشتباه را انجام می دهند:
آیا متوجه شدید که اکثریت قریب به اتفاق شبکه های ICS/OT امروزه شبکه های خود را نظارت نمی کنند؟
چگونه متوجه شویم که یک مهاجم در شبکه است؟
اگر به دنبال آنها نباشیم؟
این روزها بیشتر و بیشتر در مورد حملات سایبری ICS/OT می شنویم.
و با این حال، این حملات فقط نوک کوه یخ هستند.
ما هیچ راهی برای سنجش تهدید واقعی نداریم، در حالی که هیچ کس واقعاً به دنبال آن نیست.
آیا می توانیم کنترل کنیم که محیط های دیگر چه کاری انجام می دهند یا نمی کنند؟
خیر
اما ما می توانیم کاری را که در محیط خود انجام می دهیم کنترل کنیم.
نظارت بر امنیت شبکه لازم نیست پیچیده باشد.
اما باید انجام شود.
اکثر محیط ها می توانند نظارت بر امنیت شبکه را به صورت زیر ببینند:
-> گران است
-> غیر ضروری
-> خیلی دست و پا گیر است
-> بیش از حد پیچیده است
-> ارزش سرمایه گذاری ندارد
و با این حال، برای امنیت سایبری ICS/OT شما کاملاً حیاتی است.
هنوز شبکه خود را نظارت نکرده اید؟
با استفاده از ابزارهای موجود خود، ساده شروع کنید.
ترافیک فایروال بین شبکه های IT و OT خود را تماشا کنید.
-> آیا هر ارتباط بین OT و IT هدف قانونی دارد؟
-> آیا ترافیک اینترنت در داخل و خارج از شبکه OT را مشاهده می کنید؟
-> اتصالات مسدود شده است؟ چه چیزی باعث آنها می شود؟
با آنچه دارید شروع کنید و برنامه نظارتی خود را از آنجا به بلوغ برسانید.
ولی از یه جایی شروع کن
منتظر نمانید تا بفهمید امنیت شما نقض شده است.
از امروز شروع کنید به جستجو!
P.S. مانیتورینگ شبکه در ICS/OT به جای یافتن مسائل امنیتی، مسائل عملیاتی بیشتری را پیدا میکند که روی کارخانه تأثیر میگذارد.
آیا نمی خواهید این موارد را به طور پیشگیرانه پیدا و اصلاح کنید؟
شما چی فکر میکنید؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا متوجه شدید که اکثریت قریب به اتفاق شبکه های ICS/OT امروزه شبکه های خود را نظارت نمی کنند؟
چگونه متوجه شویم که یک مهاجم در شبکه است؟
اگر به دنبال آنها نباشیم؟
این روزها بیشتر و بیشتر در مورد حملات سایبری ICS/OT می شنویم.
و با این حال، این حملات فقط نوک کوه یخ هستند.
ما هیچ راهی برای سنجش تهدید واقعی نداریم، در حالی که هیچ کس واقعاً به دنبال آن نیست.
آیا می توانیم کنترل کنیم که محیط های دیگر چه کاری انجام می دهند یا نمی کنند؟
خیر
اما ما می توانیم کاری را که در محیط خود انجام می دهیم کنترل کنیم.
نظارت بر امنیت شبکه لازم نیست پیچیده باشد.
اما باید انجام شود.
اکثر محیط ها می توانند نظارت بر امنیت شبکه را به صورت زیر ببینند:
-> گران است
-> غیر ضروری
-> خیلی دست و پا گیر است
-> بیش از حد پیچیده است
-> ارزش سرمایه گذاری ندارد
و با این حال، برای امنیت سایبری ICS/OT شما کاملاً حیاتی است.
هنوز شبکه خود را نظارت نکرده اید؟
با استفاده از ابزارهای موجود خود، ساده شروع کنید.
ترافیک فایروال بین شبکه های IT و OT خود را تماشا کنید.
-> آیا هر ارتباط بین OT و IT هدف قانونی دارد؟
-> آیا ترافیک اینترنت در داخل و خارج از شبکه OT را مشاهده می کنید؟
-> اتصالات مسدود شده است؟ چه چیزی باعث آنها می شود؟
با آنچه دارید شروع کنید و برنامه نظارتی خود را از آنجا به بلوغ برسانید.
ولی از یه جایی شروع کن
منتظر نمانید تا بفهمید امنیت شما نقض شده است.
از امروز شروع کنید به جستجو!
P.S. مانیتورینگ شبکه در ICS/OT به جای یافتن مسائل امنیتی، مسائل عملیاتی بیشتری را پیدا میکند که روی کارخانه تأثیر میگذارد.
آیا نمی خواهید این موارد را به طور پیشگیرانه پیدا و اصلاح کنید؟
شما چی فکر میکنید؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آیا اینترنت اشیا می تواند جایگزین سیستم های اسکادا شود؟
اغلب از من پرسیده شده است که آیا دستگاه های IoT می توانند جایگزین سیستم های SCADA شوند؟
پاسخ من این بوده است، خیر، دستگاه های اینترنت اشیا (اینترنت اشیا) نمی توانند به طور کامل جایگزین سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) شوند.
در اینجا برداشت من از این سوال است:
اینترنت اشیا و اسکادا: یک رابطه هم افزایی
سیستم های IoT و SCADA دارای یک رابطه هم افزایی هستند که در آن با یکدیگر برای بهبود اتوماسیون صنعتی و فرآیندهای کنترل کار می کنند.
نقش اسکادا
سیستمهای SCADA برای کنترل، نظارت و جمعآوری دادهها در زمان واقعی از دستگاهها و تجهیزات میدانی در محیطهای صنعتی طراحی شدهاند. آنها یک پلت فرم متمرکز برای کنترل نظارتی و تصمیم گیری فراهم می کنند و عملکرد ایمن و کارآمد فرآیندها را تضمین می کنند.
مشارکت های اینترنت اشیا
دستگاههای اینترنت اشیا، مانند حسگرها، محرکها و ماشینهای هوشمند، میتوانند سیستمهای SCADA را با ارائه منابع داده و اتصال اضافی تقویت کنند.
اینترنت اشیاء قادر می سازد:
1. افزایش جمع آوری داده ها:
دستگاههای اینترنت اشیا میتوانند دادهها را از طیف وسیعتری از منابع جمعآوری و انتقال دهند و اطلاعات جامعتری را برای تصمیمگیری بهتر در اختیار SCADA قرار دهند.
2. نظارت و کنترل از راه دور:
اتصال IoT امکان نظارت و کنترل از راه دور دستگاه های میدانی را فراهم می کند و دامنه دسترسی به سیستم های SCADA را افزایش می دهد.
3. تجزیه و تحلیل داده ها:
دادههای اینترنت اشیا را میتوان با پلتفرمهای تحلیلی مبتنی بر ابر ادغام کرد و پردازش دادههای پیشرفته و قابلیتهای نگهداری پیشبینی را ممکن میسازد که نظارت بلادرنگ SCADA را تکمیل میکند.
4. مقیاس پذیری و قابلیت همکاری:
اینترنت اشیا استانداردسازی و پروتکلهای باز را ترویج میکند و ادغام دستگاهها و سیستمهای جدید با زیرساخت SCADA موجود را آسانتر میکند.
چالش های ادغام
در حالی که اینترنت اشیا قابلیتهای SCADA را افزایش میدهد، متوجه شدهام که ادغام این دو فناوری چالشهایی را به همراه دارد:
1. خطرات امنیتی:
اتصال سیستم های SCADA به اینترنت از طریق دستگاه های IoT آسیب پذیری های امنیتی بالقوه ای را معرفی می کند که باید برطرف شوند.
2. الزامات زمان واقعی:
برخی از راه حل های اینترنت اشیا ممکن است نتوانند الزامات سختگیرانه بلادرنگ برای کنترل و ایمنی سیستم های SCADA را برآورده کنند.
3. سیستم های قدیمی:
ادغام اینترنت اشیا با سیستمهای قدیمی SCADA ممکن است پیچیده باشد و ممکن است به ارتقا یا جایگزینی قابل توجهی نیاز داشته باشد.
نتیجه
به طور خلاصه، من معتقدم که دستگاه های IoT نمی توانند به طور کامل جایگزین سیستم های SCADA شوند، زیرا SCADA برای کنترل و نظارت بر فرآیندهای صنعتی در زمان واقعی حیاتی است.
با این حال، من احساس می کنم که اینترنت اشیا می تواند با ارائه منابع داده های اضافی، اتصال از راه دور و قابلیت های تجزیه و تحلیل پیشرفته، SCADA را تکمیل کند.
تجربه من این بوده است که ادغام IoT و SCADA مستلزم بررسی دقیق امنیت، الزامات بلادرنگ و سازگاری سیستم قدیمی برای اطمینان از یک راه حل اتوماسیون صنعتی یکپارچه و موثر است.
♻️ اگر مفید بود این را بازنشر کنید!
P.S. نظر شما در مورد چالش های ادغام اینترنت اشیا و SCADA چیست؟ نظرات خود را به اشتراک بگذارید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
اغلب از من پرسیده شده است که آیا دستگاه های IoT می توانند جایگزین سیستم های SCADA شوند؟
پاسخ من این بوده است، خیر، دستگاه های اینترنت اشیا (اینترنت اشیا) نمی توانند به طور کامل جایگزین سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) شوند.
در اینجا برداشت من از این سوال است:
اینترنت اشیا و اسکادا: یک رابطه هم افزایی
سیستم های IoT و SCADA دارای یک رابطه هم افزایی هستند که در آن با یکدیگر برای بهبود اتوماسیون صنعتی و فرآیندهای کنترل کار می کنند.
نقش اسکادا
سیستمهای SCADA برای کنترل، نظارت و جمعآوری دادهها در زمان واقعی از دستگاهها و تجهیزات میدانی در محیطهای صنعتی طراحی شدهاند. آنها یک پلت فرم متمرکز برای کنترل نظارتی و تصمیم گیری فراهم می کنند و عملکرد ایمن و کارآمد فرآیندها را تضمین می کنند.
مشارکت های اینترنت اشیا
دستگاههای اینترنت اشیا، مانند حسگرها، محرکها و ماشینهای هوشمند، میتوانند سیستمهای SCADA را با ارائه منابع داده و اتصال اضافی تقویت کنند.
اینترنت اشیاء قادر می سازد:
1. افزایش جمع آوری داده ها:
دستگاههای اینترنت اشیا میتوانند دادهها را از طیف وسیعتری از منابع جمعآوری و انتقال دهند و اطلاعات جامعتری را برای تصمیمگیری بهتر در اختیار SCADA قرار دهند.
2. نظارت و کنترل از راه دور:
اتصال IoT امکان نظارت و کنترل از راه دور دستگاه های میدانی را فراهم می کند و دامنه دسترسی به سیستم های SCADA را افزایش می دهد.
3. تجزیه و تحلیل داده ها:
دادههای اینترنت اشیا را میتوان با پلتفرمهای تحلیلی مبتنی بر ابر ادغام کرد و پردازش دادههای پیشرفته و قابلیتهای نگهداری پیشبینی را ممکن میسازد که نظارت بلادرنگ SCADA را تکمیل میکند.
4. مقیاس پذیری و قابلیت همکاری:
اینترنت اشیا استانداردسازی و پروتکلهای باز را ترویج میکند و ادغام دستگاهها و سیستمهای جدید با زیرساخت SCADA موجود را آسانتر میکند.
چالش های ادغام
در حالی که اینترنت اشیا قابلیتهای SCADA را افزایش میدهد، متوجه شدهام که ادغام این دو فناوری چالشهایی را به همراه دارد:
1. خطرات امنیتی:
اتصال سیستم های SCADA به اینترنت از طریق دستگاه های IoT آسیب پذیری های امنیتی بالقوه ای را معرفی می کند که باید برطرف شوند.
2. الزامات زمان واقعی:
برخی از راه حل های اینترنت اشیا ممکن است نتوانند الزامات سختگیرانه بلادرنگ برای کنترل و ایمنی سیستم های SCADA را برآورده کنند.
3. سیستم های قدیمی:
ادغام اینترنت اشیا با سیستمهای قدیمی SCADA ممکن است پیچیده باشد و ممکن است به ارتقا یا جایگزینی قابل توجهی نیاز داشته باشد.
نتیجه
به طور خلاصه، من معتقدم که دستگاه های IoT نمی توانند به طور کامل جایگزین سیستم های SCADA شوند، زیرا SCADA برای کنترل و نظارت بر فرآیندهای صنعتی در زمان واقعی حیاتی است.
با این حال، من احساس می کنم که اینترنت اشیا می تواند با ارائه منابع داده های اضافی، اتصال از راه دور و قابلیت های تجزیه و تحلیل پیشرفته، SCADA را تکمیل کند.
تجربه من این بوده است که ادغام IoT و SCADA مستلزم بررسی دقیق امنیت، الزامات بلادرنگ و سازگاری سیستم قدیمی برای اطمینان از یک راه حل اتوماسیون صنعتی یکپارچه و موثر است.
♻️ اگر مفید بود این را بازنشر کنید!
P.S. نظر شما در مورد چالش های ادغام اینترنت اشیا و SCADA چیست؟ نظرات خود را به اشتراک بگذارید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
بدون شرح
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
͏تولید کننده پیشرو ICS Rockwell Automation ناگهان از مشتریان خواست که "فورا" دستگاه های ICS خود را آفلاین کنند.
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در سیستم عامل کنترل کننده منطقی قابل برنامه ریزی SIMATIC S7-200 SMART به دلیل استفاده از مقادیر تصادفی ناکافی است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا شماره های دنباله ID-IP را پیش بینی کند و باعث انکار سرویس شود.
BDU: 2024-04538
CVE-2024-35292
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا شماره های دنباله ID-IP را پیش بینی کند و باعث انکار سرویس شود.
BDU: 2024-04538
CVE-2024-35292
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در اجرای پروتکل DCERPC نرم افزار مدیریت زیرساخت مجازی VMware vCenter Server به دلیل سرریز بافر مبتنی بر پشته است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته شبکه ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 2024-04649
CVE-2024-37079
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به نرم افزار از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به vCenter با معرفی مکانیسم لیست سفید.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به vCenter.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته شبکه ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 2024-04649
CVE-2024-37079
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به نرم افزار از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به vCenter با معرفی مکانیسم لیست سفید.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به vCenter.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
مدیریت حوادث امنیت سایبری در 𝗜𝗖𝗦: یک چالش منحصر به فرد
سیستم های کنترل صنعتی (ICS) ستون فقرات زیرساخت های حیاتی هستند و آنها را به هدف اصلی حملات سایبری تبدیل می کنند. مدیریت موثر حادثه برای به حداقل رساندن زمان خرابی، محافظت از عملیات و اطمینان از ایمنی بسیار مهم است.
چالش های منحصر به فرد در 𝙄𝘾𝙎 مدیریت حوادث
✏ تأثیر مستقیم: حوادث سایبری در ICS می تواند عواقب فوری و شدیدی داشته باشد و بر فرآیندهای فیزیکی تأثیر بگذارد و به طور بالقوه زندگی را به خطر بیندازد.
✏سیستمهای تخصصی: محیطهای ICS شامل فناوریها و پروتکلهای منحصربهفردی هستند که به دانش و ابزارهای تخصصی برای پاسخ به حادثه نیاز دارند.
✏محدودیت های عملیاتی: بسیاری از عملیات ICS را نمی توان به راحتی برای بررسی یا اصلاح متوقف کرد، و نیازمند هماهنگی و اولویت بندی دقیق است.
🎯گام های عملی برای مدیریت موثر حادثه
➡️ آماده سازی کلیدی است:
* یک طرح جامع واکنش به حادثه متناسب با محیط ICS خاص خود ایجاد کنید.
* شناسایی دارایی های حیاتی و اولویت بندی اقدامات پاسخ بر اساس تاثیر بالقوه.
* کانال ها و نقش های ارتباطی را برای پاسخگویی هماهنگ ایجاد کنید.
➡️ تشخیص و تجزیه و تحلیل سریع:
* سیستم های نظارت قوی و تشخیص نفوذ را برای شناسایی ناهنجاری ها و فعالیت های مشکوک مستقر کنید.
* داده های حادثه را به سرعت تجزیه و تحلیل کنید تا دامنه و تأثیر بالقوه را درک کنید.
* پرسنل مناسب، از جمله مهندسین امنیت فناوری اطلاعات و OT را برای ارزیابی جامع درگیر کنید.
➡️ مهار و ریشه کنی:
* سیستم های آسیب دیده را ایزوله کنید تا از گسترش بیشتر حادثه جلوگیری شود.
* بدافزار یا دسترسی غیرمجاز را حذف کنید و در عین حال اختلال در عملیات حیاتی را به حداقل برسانید.
* در صورت نیاز با فروشندگان و کارشناسان خارجی برای کمک تخصصی همکاری کنید.
➡️ بازیابی و درس های آموخته شده:
* بازگرداندن سیستم ها به عملکرد عادی، اطمینان از یکپارچگی و عملکرد داده ها.
* تجزیه و تحلیل کامل پس از حادثه برای شناسایی علل ریشه ای و آسیب پذیری ها انجام دهید.
* اقدامات اصلاحی را اجرا کنید و بر این اساس برنامه های واکنش به حادثه را به روز کنید.
اقدامات پیشگیرانه برای افزایش انعطاف پذیری
✏ ارزیابیهای امنیتی منظم: ارزیابیهای آسیبپذیری و تست نفوذ را برای شناسایی و رفع نقاط ضعف به طور فعال انجام دهید.
✏ آموزش آگاهی از امنیت: به کارکنان در مورد خطرات امنیت سایبری و بهترین شیوه ها برای جلوگیری از خطای انسانی آموزش دهید.
✏ مدیریت وصله: نرم افزار و سیستم عامل ICS را به روز نگه دارید تا آسیب پذیری های شناخته شده را کاهش دهید.
✏ تقسیم بندی شبکه: اجزای حیاتی ICS را از شبکه های دیگر جدا کنید تا تأثیر احتمالی یک حادثه را محدود کنید.
محیطهای ICS منحصربهفرد هستند و به سیاستها و رویههایی نیاز دارند که بر اساس آن تنظیم شوند. اینها چند گام عملی است که می تواند در مواقع بروز حوادث کمک کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
سیستم های کنترل صنعتی (ICS) ستون فقرات زیرساخت های حیاتی هستند و آنها را به هدف اصلی حملات سایبری تبدیل می کنند. مدیریت موثر حادثه برای به حداقل رساندن زمان خرابی، محافظت از عملیات و اطمینان از ایمنی بسیار مهم است.
چالش های منحصر به فرد در 𝙄𝘾𝙎 مدیریت حوادث
✏ تأثیر مستقیم: حوادث سایبری در ICS می تواند عواقب فوری و شدیدی داشته باشد و بر فرآیندهای فیزیکی تأثیر بگذارد و به طور بالقوه زندگی را به خطر بیندازد.
✏سیستمهای تخصصی: محیطهای ICS شامل فناوریها و پروتکلهای منحصربهفردی هستند که به دانش و ابزارهای تخصصی برای پاسخ به حادثه نیاز دارند.
✏محدودیت های عملیاتی: بسیاری از عملیات ICS را نمی توان به راحتی برای بررسی یا اصلاح متوقف کرد، و نیازمند هماهنگی و اولویت بندی دقیق است.
🎯گام های عملی برای مدیریت موثر حادثه
➡️ آماده سازی کلیدی است:
* یک طرح جامع واکنش به حادثه متناسب با محیط ICS خاص خود ایجاد کنید.
* شناسایی دارایی های حیاتی و اولویت بندی اقدامات پاسخ بر اساس تاثیر بالقوه.
* کانال ها و نقش های ارتباطی را برای پاسخگویی هماهنگ ایجاد کنید.
➡️ تشخیص و تجزیه و تحلیل سریع:
* سیستم های نظارت قوی و تشخیص نفوذ را برای شناسایی ناهنجاری ها و فعالیت های مشکوک مستقر کنید.
* داده های حادثه را به سرعت تجزیه و تحلیل کنید تا دامنه و تأثیر بالقوه را درک کنید.
* پرسنل مناسب، از جمله مهندسین امنیت فناوری اطلاعات و OT را برای ارزیابی جامع درگیر کنید.
➡️ مهار و ریشه کنی:
* سیستم های آسیب دیده را ایزوله کنید تا از گسترش بیشتر حادثه جلوگیری شود.
* بدافزار یا دسترسی غیرمجاز را حذف کنید و در عین حال اختلال در عملیات حیاتی را به حداقل برسانید.
* در صورت نیاز با فروشندگان و کارشناسان خارجی برای کمک تخصصی همکاری کنید.
➡️ بازیابی و درس های آموخته شده:
* بازگرداندن سیستم ها به عملکرد عادی، اطمینان از یکپارچگی و عملکرد داده ها.
* تجزیه و تحلیل کامل پس از حادثه برای شناسایی علل ریشه ای و آسیب پذیری ها انجام دهید.
* اقدامات اصلاحی را اجرا کنید و بر این اساس برنامه های واکنش به حادثه را به روز کنید.
اقدامات پیشگیرانه برای افزایش انعطاف پذیری
✏ ارزیابیهای امنیتی منظم: ارزیابیهای آسیبپذیری و تست نفوذ را برای شناسایی و رفع نقاط ضعف به طور فعال انجام دهید.
✏ آموزش آگاهی از امنیت: به کارکنان در مورد خطرات امنیت سایبری و بهترین شیوه ها برای جلوگیری از خطای انسانی آموزش دهید.
✏ مدیریت وصله: نرم افزار و سیستم عامل ICS را به روز نگه دارید تا آسیب پذیری های شناخته شده را کاهش دهید.
✏ تقسیم بندی شبکه: اجزای حیاتی ICS را از شبکه های دیگر جدا کنید تا تأثیر احتمالی یک حادثه را محدود کنید.
محیطهای ICS منحصربهفرد هستند و به سیاستها و رویههایی نیاز دارند که بر اساس آن تنظیم شوند. اینها چند گام عملی است که می تواند در مواقع بروز حوادث کمک کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در میانافزار کنترلکننده منطقی قابل برنامهریزی Schneider Electric Modicon M340 و ماژولهای شبکه Modicon M340 BMXNOE0100، Modicon M340 BMXNOE0110 با استفاده از فایلها و دایرکتوریهای قابل دسترسی برای اشخاص خارجی مرتبط است. سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا از بهروزرسانی سیستمافزار دستگاه جلوگیری کند و با حذف فایلها یا دایرکتوریهای خاص از سیستم فایل، وب سرور را خراب کند.
CVE: CVE-2024-5056
CWE-552
CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
CVSS 3.0 6.5 است
https://bdu.fstec.ru/vul/2024-04748
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
CVE: CVE-2024-5056
CWE-552
CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
CVSS 3.0 6.5 است
https://bdu.fstec.ru/vul/2024-04748
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیریهای Sicam زیمنس میتواند حملات به بخش انرژی را تسهیل کند
آسیبپذیریهای متعددی که اخیراً در محصولات زیمنس Sicam اصلاح شدهاند، میتوانند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرند.
آسیبپذیریهای متعددی که اخیراً توسط زیمنس در برخی از محصولات Sicam اصلاح شده است، میتواند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرد.
زیمنس در ماه مه به مشتریان خود اطلاع داد که بهروزرسانیهای منتشر شده برای واحد پایانه راه دور Sicam A8000، حسگرهای شبکه Sicam EGS و نرمافزار اتوماسیون برق Sicam 8 دو نقص با شدت بالا و یک نقص با شدت متوسط را برطرف میکنند.
یکی از حفرههای امنیتی، CVE-2024-31484، یک مشکل بازخوانی بافر است که میتواند برای خواندن دادههای حساس از حافظه مورد سوء استفاده قرار گیرد، که میتواند منجر به اجرای کد دلخواه در چارچوب فرآیند فعلی یا انکار سرویس شود. وضعیت (DoS).
دومین آسیب پذیری، CVE-2024-31485، یک مشکل تزریق دستور در رابط وب محصولات است. این به مهاجم اجازه می دهد تا نام کاربری و رمز عبور کاربران با امتیازات بالا را رهگیری کند و آنها را قادر می سازد تا کد دلخواه را به عنوان root اجرا کنند.
موضوع سوم، CVE-2024-31486، مربوط به محافظت نامناسب رمزهای عبور کلاینت MQTT است که به مهاجمی که دسترسی فیزیکی یا پوسته از راه دور دارد اجازه می دهد اعتبارنامه را به دست آورد.
در توصیهای که در ژوئن منتشر شد، این غول صنعتی به مشتریان اطلاع داد که CVE-2024-31484 بر دستگاههای SICAM AK3/TM/BC نیز تأثیر میگذارد - و در آن وصله شده است.
محصولات آسیب دیده راه حل های شبکه برق هستند که برای اتوماسیون پست طراحی شده اند.
CVE-2024-31484 در واقع برای اولین بار بیش از یک سال پیش به زیمنس گزارش شده است.
«یک مهاجم برای تعامل با هدف، ابتدا باید به پورت 443/80 دسترسی داشته باشد. با سوء استفاده از CVE-2024-31484، مهاجم می تواند اطلاعاتی را از بخش حافظه جهانی درز کند که می تواند به حملات بیشتر کمک کند.
«بهعلاوه، اگر مهاجم موفق شد یک حساب کاربری با امتیاز پایین برای SICAM-WEB به دست آورد، میتوان از CVE-2024-31485 برای افشای رمز عبور یک مدیر استفاده کرد. با جابجایی به حساب مدیریت، مهاجم میتواند PLC را دوباره پیکربندی کند و در نتیجه پست را بیثبات کند. همه رمزهای عبور پس از اصلاح این آسیب پذیری باید تغییر کنند زیرا محرمانه بودن آنها دیگر نمی تواند تضمین شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیبپذیریهای متعددی که اخیراً در محصولات زیمنس Sicam اصلاح شدهاند، میتوانند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرند.
آسیبپذیریهای متعددی که اخیراً توسط زیمنس در برخی از محصولات Sicam اصلاح شده است، میتواند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرد.
زیمنس در ماه مه به مشتریان خود اطلاع داد که بهروزرسانیهای منتشر شده برای واحد پایانه راه دور Sicam A8000، حسگرهای شبکه Sicam EGS و نرمافزار اتوماسیون برق Sicam 8 دو نقص با شدت بالا و یک نقص با شدت متوسط را برطرف میکنند.
یکی از حفرههای امنیتی، CVE-2024-31484، یک مشکل بازخوانی بافر است که میتواند برای خواندن دادههای حساس از حافظه مورد سوء استفاده قرار گیرد، که میتواند منجر به اجرای کد دلخواه در چارچوب فرآیند فعلی یا انکار سرویس شود. وضعیت (DoS).
دومین آسیب پذیری، CVE-2024-31485، یک مشکل تزریق دستور در رابط وب محصولات است. این به مهاجم اجازه می دهد تا نام کاربری و رمز عبور کاربران با امتیازات بالا را رهگیری کند و آنها را قادر می سازد تا کد دلخواه را به عنوان root اجرا کنند.
موضوع سوم، CVE-2024-31486، مربوط به محافظت نامناسب رمزهای عبور کلاینت MQTT است که به مهاجمی که دسترسی فیزیکی یا پوسته از راه دور دارد اجازه می دهد اعتبارنامه را به دست آورد.
در توصیهای که در ژوئن منتشر شد، این غول صنعتی به مشتریان اطلاع داد که CVE-2024-31484 بر دستگاههای SICAM AK3/TM/BC نیز تأثیر میگذارد - و در آن وصله شده است.
محصولات آسیب دیده راه حل های شبکه برق هستند که برای اتوماسیون پست طراحی شده اند.
CVE-2024-31484 در واقع برای اولین بار بیش از یک سال پیش به زیمنس گزارش شده است.
«یک مهاجم برای تعامل با هدف، ابتدا باید به پورت 443/80 دسترسی داشته باشد. با سوء استفاده از CVE-2024-31484، مهاجم می تواند اطلاعاتی را از بخش حافظه جهانی درز کند که می تواند به حملات بیشتر کمک کند.
«بهعلاوه، اگر مهاجم موفق شد یک حساب کاربری با امتیاز پایین برای SICAM-WEB به دست آورد، میتوان از CVE-2024-31485 برای افشای رمز عبور یک مدیر استفاده کرد. با جابجایی به حساب مدیریت، مهاجم میتواند PLC را دوباره پیکربندی کند و در نتیجه پست را بیثبات کند. همه رمزهای عبور پس از اصلاح این آسیب پذیری باید تغییر کنند زیرا محرمانه بودن آنها دیگر نمی تواند تضمین شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
دعوتنامه دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی
باسلام و احترام
ار شما دعوت مینمایم در دوره آفلاین تخصصی ITIL4 CDS -ایجاد،ارائه،پشتیبانی حضور یافته و گواهی حضور نیز دریافت کنید.
لینک ثبت نام:
https://m0h.ir/8pmtxb
✨همراه با تخفیف 50 درصدی به مدت محدود
باسلام و احترام
ار شما دعوت مینمایم در دوره آفلاین تخصصی ITIL4 CDS -ایجاد،ارائه،پشتیبانی حضور یافته و گواهی حضور نیز دریافت کنید.
لینک ثبت نام:
https://m0h.ir/8pmtxb
✨همراه با تخفیف 50 درصدی به مدت محدود
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🎃 CISA: بیش از نیمی از پروژه های متن باز به زبان های "خطرناک" نوشته شده اند
آژانسهای امنیت اطلاعات آمریکا مدتی است که نگران سطح کلی آسیبپذیری نرمافزار هستند و به طور منظم توصیههایی به توسعهدهندگان ارائه میکنند، از جمله به معنای واقعی کلمه از آنها التماس میکنند که به زبانهای برنامهنویسی که حافظه را به صورت ایمن مدیریت میکنند، سوئیچ کنند. این رویکرد به تولید برنامههایی کمک میکند که شامل کلاسهای کامل آسیبپذیری خطرناک (سرریز بافر، UaF) نیستند، اما بازنویسی همه کدها به زبانهای «ایمن» بسیار وقتگیر و کار فشرده است. مایکروسافت و گوگل به این سمت حرکت می کنند، اما به تدریج. در میان شرکتها و گروههای کوچکتر، هنوز خیلی زود است که در مورد انتقال گسترده صحبت کنیم.
یک مطالعه جدید CISA پروژههای منبع باز بزرگ و مهم را تجزیه و تحلیل میکند، که از آن مشخص است که 52 درصد از پروژهها حاوی قطعاتی از زبانهای «خطرناک» هستند، و اگر نسبت را با خطوط کد نوشته شده در نظر بگیریم، 55 درصد آنها «خطرناک» هستند. علاوه بر این، حتی پروژههایی که به طور کامل به زبانهایی نوشته شدهاند که حافظه را ایمن مدیریت میکنند، از کتابخانههای «خطرناک» استفاده میکنند.
به طور کلی، البته همه اینها بیانگر این است که پروژه هایی با سابقه بیست ساله، مانند هسته لینوکس، بعید است که به سرعت به زبان های امن تغییر کنند. اما برای ارزیابی عملی آسیبپذیری بالقوه پروژه، جالب است که در ضمیمه گزارش عمیقتر کاوش کنیم. در آنجا، برای هر یک از چند صد پروژه بزرگ منبع باز، اندازه کل پایه کد آن و درصد نوشته شده به زبان های "ایمن" نشان داده شده است. بنابراین می توانید دریابید که در لینوکس 95٪ کد به زبان های "خطرناک" نوشته شده است، بنابراین انواع LPE و RCE برای مدت بسیار بسیار طولانی ظاهر می شوند، و در Kubernetes تنها 9 هزار خط در "خطرناک" وجود دارد. ” زبانها، این در پایه کد آنها 0٪ است. درست است، حتی برای پروژه های مثبت باید عمیق تر نگاه کنید، زیرا برای مثال در وردپرس، 0 خط به زبان های خطرناک وجود دارد، اما شیطان در افزونه ها است، و Signal Desktop نیز با صفر می درخشد، اما Electron چارچوبی که باید کار کند، «ناامن» تقریباً نصف Chromium است.
رویکرد تحلیلی پیشنهاد شده توسط CISA جامع نیست، اما میتواند در ارزیابی امنیتی اولیه پروژهها، همراه با مطالعه تاریخچه آسیبپذیریهای قبلی و حذف آنها مفید باشد. سطح حمله کوچکتر به معنای دویدن کمتر در اطراف با وصله است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آژانسهای امنیت اطلاعات آمریکا مدتی است که نگران سطح کلی آسیبپذیری نرمافزار هستند و به طور منظم توصیههایی به توسعهدهندگان ارائه میکنند، از جمله به معنای واقعی کلمه از آنها التماس میکنند که به زبانهای برنامهنویسی که حافظه را به صورت ایمن مدیریت میکنند، سوئیچ کنند. این رویکرد به تولید برنامههایی کمک میکند که شامل کلاسهای کامل آسیبپذیری خطرناک (سرریز بافر، UaF) نیستند، اما بازنویسی همه کدها به زبانهای «ایمن» بسیار وقتگیر و کار فشرده است. مایکروسافت و گوگل به این سمت حرکت می کنند، اما به تدریج. در میان شرکتها و گروههای کوچکتر، هنوز خیلی زود است که در مورد انتقال گسترده صحبت کنیم.
یک مطالعه جدید CISA پروژههای منبع باز بزرگ و مهم را تجزیه و تحلیل میکند، که از آن مشخص است که 52 درصد از پروژهها حاوی قطعاتی از زبانهای «خطرناک» هستند، و اگر نسبت را با خطوط کد نوشته شده در نظر بگیریم، 55 درصد آنها «خطرناک» هستند. علاوه بر این، حتی پروژههایی که به طور کامل به زبانهایی نوشته شدهاند که حافظه را ایمن مدیریت میکنند، از کتابخانههای «خطرناک» استفاده میکنند.
به طور کلی، البته همه اینها بیانگر این است که پروژه هایی با سابقه بیست ساله، مانند هسته لینوکس، بعید است که به سرعت به زبان های امن تغییر کنند. اما برای ارزیابی عملی آسیبپذیری بالقوه پروژه، جالب است که در ضمیمه گزارش عمیقتر کاوش کنیم. در آنجا، برای هر یک از چند صد پروژه بزرگ منبع باز، اندازه کل پایه کد آن و درصد نوشته شده به زبان های "ایمن" نشان داده شده است. بنابراین می توانید دریابید که در لینوکس 95٪ کد به زبان های "خطرناک" نوشته شده است، بنابراین انواع LPE و RCE برای مدت بسیار بسیار طولانی ظاهر می شوند، و در Kubernetes تنها 9 هزار خط در "خطرناک" وجود دارد. ” زبانها، این در پایه کد آنها 0٪ است. درست است، حتی برای پروژه های مثبت باید عمیق تر نگاه کنید، زیرا برای مثال در وردپرس، 0 خط به زبان های خطرناک وجود دارد، اما شیطان در افزونه ها است، و Signal Desktop نیز با صفر می درخشد، اما Electron چارچوبی که باید کار کند، «ناامن» تقریباً نصف Chromium است.
رویکرد تحلیلی پیشنهاد شده توسط CISA جامع نیست، اما میتواند در ارزیابی امنیتی اولیه پروژهها، همراه با مطالعه تاریخچه آسیبپذیریهای قبلی و حذف آنها مفید باشد. سطح حمله کوچکتر به معنای دویدن کمتر در اطراف با وصله است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤1
💾 USB های مخرب دوباره مد شده اند
در حملات به تأسیسات صنعتی، جایی که جداسازی زیرساخت از شبکههای عمومی به یک درجه یا دیگری انجام میشود، آلودگی از طریق درایوهای USB همچنان یک عامل نفوذ قابل توجه است، اما آخرین گزارش هانیول به افزایش قابل توجه حملات در سال گذشته اشاره میکند - تعداد بدافزارهای کشف شده در کنترل ورودی ۳۳ درصد افزایش یافته است.
مهاجمان به دنبال به دست آوردن جای پایی در سیستم ها و افزایش امتیازات هستند، به شدت به اسکریپت های Powershell و LOLbins تکیه می کنند و درک قابل توجهی از چشم انداز OT/ICS نشان می دهند. برای انجام وظایف خود، از جمله موارد مخرب، آنها سعی می کنند فقط از ابزارهای استانداردی استفاده کنند که از قبل در سیستم موجود است. در طول پنج سال مشاهده، سهم بدافزارهایی که به طور خاص برای انتشار مستقل از طریق USB طراحی شده بودند از 9٪ به 51٪ افزایش یافت و سهم بدافزارهایی که سعی در برقراری تماس با مهاجمان پس از آلودگی داشتند از 32٪ به 53٪ افزایش یافت.
۸۲ درصد از حملات می تواند منجر به اختلال در سیستم های صنعتی شود، از جمله از دست دادن کنترل و از دست دادن تله متری از سیستم آسیب دیده.
جالب توجه است که گزارش Kaspersky ICS CERT روند معکوس را نشان می دهد - تهدیدات کمتری در درایوهای USB شناسایی می شوند. با توجه به اینکه این گزارش بر اساس دادههای رایانههای متصل به شبکه است و دادههای Honeywell تقریباً از ایرگپ جمعآوری شدهاند، تفاوت در دادهها ممکن است ماهیت هدفمند حملات USB را پشتیبانی کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در حملات به تأسیسات صنعتی، جایی که جداسازی زیرساخت از شبکههای عمومی به یک درجه یا دیگری انجام میشود، آلودگی از طریق درایوهای USB همچنان یک عامل نفوذ قابل توجه است، اما آخرین گزارش هانیول به افزایش قابل توجه حملات در سال گذشته اشاره میکند - تعداد بدافزارهای کشف شده در کنترل ورودی ۳۳ درصد افزایش یافته است.
مهاجمان به دنبال به دست آوردن جای پایی در سیستم ها و افزایش امتیازات هستند، به شدت به اسکریپت های Powershell و LOLbins تکیه می کنند و درک قابل توجهی از چشم انداز OT/ICS نشان می دهند. برای انجام وظایف خود، از جمله موارد مخرب، آنها سعی می کنند فقط از ابزارهای استانداردی استفاده کنند که از قبل در سیستم موجود است. در طول پنج سال مشاهده، سهم بدافزارهایی که به طور خاص برای انتشار مستقل از طریق USB طراحی شده بودند از 9٪ به 51٪ افزایش یافت و سهم بدافزارهایی که سعی در برقراری تماس با مهاجمان پس از آلودگی داشتند از 32٪ به 53٪ افزایش یافت.
۸۲ درصد از حملات می تواند منجر به اختلال در سیستم های صنعتی شود، از جمله از دست دادن کنترل و از دست دادن تله متری از سیستم آسیب دیده.
جالب توجه است که گزارش Kaspersky ICS CERT روند معکوس را نشان می دهد - تهدیدات کمتری در درایوهای USB شناسایی می شوند. با توجه به اینکه این گزارش بر اساس دادههای رایانههای متصل به شبکه است و دادههای Honeywell تقریباً از ایرگپ جمعآوری شدهاند، تفاوت در دادهها ممکن است ماهیت هدفمند حملات USB را پشتیبانی کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤3