P&ID "#piping و #نمودار ابزار دقیق" ورودی های ضروری برای ارزیابی ریسک #سایبری هستند. با تجسم اجزای فرآیند و تعاملات، میتوانیم اقدامات متقابل غیر سایبری مانند شیرهای ایمنی فشار #PSV، Rupture Disk، Dike و غیره را شناسایی کنیم. این امر ارزش ریسک سایبری کاهش نیافته را کاهش می دهد و در نتیجه سطح امنیتی مورد نیاز SL-T را کاهش می دهد. همچنین، مطالعات #HAZOP اغلب داده های ارزشمندی را برای این تحلیل ارائه می دهند. بنابراین تیم ریسک سایبری باید در خواندن و درک P&ID برای ارزیابی مناسب پیامدهای مورد انتظار برای انحراف پارامتر فرآیند به هر دلیل تهدید سایبری برای محاسبه دقیق ارزش #خطر سایبری تجربه داشته باشد. این ارزش ریسک دقیق منجر به طراحی مقرون به صرفه بر اساس ارزیابی ریسک خواهد شد. #IEC62443 #امنیت
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
IACS
P&ID "#piping و #نمودار ابزار دقیق" ورودی های ضروری برای ارزیابی ریسک #سایبری هستند. با تجسم اجزای فرآیند و تعاملات، میتوانیم اقدامات متقابل غیر سایبری مانند شیرهای ایمنی فشار #PSV، Rupture Disk، Dike و غیره را شناسایی کنیم. این امر ارزش ریسک سایبری کاهش…
ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
از لینک زیر مشاهده و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
از لینک زیر مشاهده و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🛰 آموزش هوش مصنوعی با انرژی خورشیدی و مراکز داده در فضا؟
به طور تصادفی، یک PDF در فید خبری توجه من را جلب کرد - "چرا باید هوش مصنوعی را در فضا آموزش دهیم". حقایق جالبی در مطالعه ارائه شده است.
👨🔬دانشمندان پژوهش گر متقاعد شده اند که انتقال آموزش هوش مصنوعی به فضا ضروری است زیرا:
1️⃣ انتقال قدرت محاسباتی به فضا هزینه های عملیاتی را به طور قابل توجهی از طریق استفاده از انرژی خورشیدی کاهش می دهد (ضریب توان > 95٪ در مقابل 24٪ برای مزارع خورشیدی زمینی). فضا همچنین نیاز به سیستم های خنک کننده پیچیده را از بین می برد - تابش غیرفعال گرما به فضای عمیق (-270 درجه سانتیگراد) یک روش طبیعی و کم مصرف برای خنک کردن است.
2️⃣ در این سند محاسبه ای ارائه شده است که بر اساس آن بهره برداری از یک مرکز داده فضایی 40 مگاواتی به مدت 10 سال 8.2 میلیون دلار هزینه دارد در حالی که هزینه مرکز زمینی 167 میلیون دلار خواهد بود.
3️⃣ بر خلاف مراکز داده زمینی، که با محدودیت های فیزیکی و قانونی هنگام افزایش قدرت به نسبت های غول پیکر (تا 1 گیگاوات و بالاتر)، مراکز فضایی را می توان تقریباً بی نهایت مقیاس کرد. به عنوان مثال، آموزش نسخه های آینده GPT-6 یا Llama 5 به 5 گیگاوات قدرت محاسباتی نیاز دارد که از ظرفیت بزرگترین نیروگاه های روی زمین بیشتر خواهد شد.
4️⃣ چالش های اصلی برای اجرای مراکز داده فضایی مربوط به حفاظت در برابر تشعشع و حفظ سیستم های خنک کننده برای مدت طولانی است. با این حال، به گفته نویسندگان، این مشکلات را می توان به لطف پیشرفت در توسعه مواد و فناوری های جدید حل کرد.
5️⃣ به لطف توسعه پرتابگرهای سنگین مانند استارشیپ، هزینه پرتاب به میزان قابل توجهی کاهش یافته است. اکنون راه اندازی یک مرکز داده 40 مگاواتی به فضا 5 میلیون دلار هزینه دارد که چنین پروژه هایی را از نظر اقتصادی توجیه می کند.
👆🤔 قضاوت در مورد قابلیت اطمینان محاسبات دشوار است. در اینجا بهتر است با کارشناسان متخصص تماس بگیرید. اما مفهوم هوش مصنوعی در فضا خنده دار به نظر می رسد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
به طور تصادفی، یک PDF در فید خبری توجه من را جلب کرد - "چرا باید هوش مصنوعی را در فضا آموزش دهیم". حقایق جالبی در مطالعه ارائه شده است.
👨🔬دانشمندان پژوهش گر متقاعد شده اند که انتقال آموزش هوش مصنوعی به فضا ضروری است زیرا:
1️⃣ انتقال قدرت محاسباتی به فضا هزینه های عملیاتی را به طور قابل توجهی از طریق استفاده از انرژی خورشیدی کاهش می دهد (ضریب توان > 95٪ در مقابل 24٪ برای مزارع خورشیدی زمینی). فضا همچنین نیاز به سیستم های خنک کننده پیچیده را از بین می برد - تابش غیرفعال گرما به فضای عمیق (-270 درجه سانتیگراد) یک روش طبیعی و کم مصرف برای خنک کردن است.
2️⃣ در این سند محاسبه ای ارائه شده است که بر اساس آن بهره برداری از یک مرکز داده فضایی 40 مگاواتی به مدت 10 سال 8.2 میلیون دلار هزینه دارد در حالی که هزینه مرکز زمینی 167 میلیون دلار خواهد بود.
3️⃣ بر خلاف مراکز داده زمینی، که با محدودیت های فیزیکی و قانونی هنگام افزایش قدرت به نسبت های غول پیکر (تا 1 گیگاوات و بالاتر)، مراکز فضایی را می توان تقریباً بی نهایت مقیاس کرد. به عنوان مثال، آموزش نسخه های آینده GPT-6 یا Llama 5 به 5 گیگاوات قدرت محاسباتی نیاز دارد که از ظرفیت بزرگترین نیروگاه های روی زمین بیشتر خواهد شد.
4️⃣ چالش های اصلی برای اجرای مراکز داده فضایی مربوط به حفاظت در برابر تشعشع و حفظ سیستم های خنک کننده برای مدت طولانی است. با این حال، به گفته نویسندگان، این مشکلات را می توان به لطف پیشرفت در توسعه مواد و فناوری های جدید حل کرد.
5️⃣ به لطف توسعه پرتابگرهای سنگین مانند استارشیپ، هزینه پرتاب به میزان قابل توجهی کاهش یافته است. اکنون راه اندازی یک مرکز داده 40 مگاواتی به فضا 5 میلیون دلار هزینه دارد که چنین پروژه هایی را از نظر اقتصادی توجیه می کند.
👆🤔 قضاوت در مورد قابلیت اطمینان محاسبات دشوار است. در اینجا بهتر است با کارشناسان متخصص تماس بگیرید. اما مفهوم هوش مصنوعی در فضا خنده دار به نظر می رسد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
تحقیقات نشان می دهد که بیش از نیمی از مشتریان VMware به دنبال نقل مکان هستند
افزایش قیمت، عدم اطمینان پس از تصاحب Broadcom، کاربران را مجبور میکند تا به دنبال نیازهای مجازیسازی جای دیگری بگردند
تحقیقات منتشر شده توسط Civo نشان می دهد که بیش از نیمی از مشتریان VMware در نظر دارند پلتفرم تحت مالکیت Broadcom را ترک کنند.
رقیب VMware در اینجا تبر دارد. مدیرعامل شرکت مارک بوست در اوایل سال جاری گفت به نظر میرسد استراتژی برودکام شامل حذف حسابهای کوچکتر از طریق افزایش قیمت و در عین حال تکیه بر نهنگها برای حفظ وجوه نقد است.
بوست در طی مصاحبه ای در Civo's Navigate shindig در برلین این سوال را مطرح کرد که آیا Broadcom ممکن است از تصمیمات خود پشیمان باشد یا خیر. او گفت: "کسی نیست که من با او صحبت کرده باشم که از تغییرات خوشحال باشد." "تغییرات به نفع [برادکام] است، مهم نیست که Broadcom چگونه آن را می چرخاند."
و طبیعتاً، Civo - در کنار بسیاری از گزینههای دیگر - بسیار خوشحال است که راهی برای فرار به وفاداران سابق VMware ارائه میکند که به دلیل تغییرات اعمال شده پس از خرید شرکت توسط Broadcom دچار استرس شدهاند.
در طول کنفرانس VMware Explore، شرکت کنندگان از سه برابر شدن قیمت ها و نگرانی در مورد انتقال از مجوزهای دائمی به صورتحساب های بالقوه بزرگتر اشتراک های اجباری صحبت کردند.
بوست همچنین در مورد مشکلات مالی که این تغییرات برای شرکتهای کوچکتری که کسبوکار خود را بر روی VMware ایجاد کردهاند، صحبت کرد. یک شبه، قیمتهای آنها چهار برابر شده، و آنها یک انتخاب دارند. من فکر می کنم این یک افتضاح است که این روزها بیش از هر چیز دیگری سود دارد.
بر اساس این تحقیق، 48.7 درصد از مشتریان به فکر تغییر ارائه دهنده ابر هستند و 44.9 درصد به دنبال مهاجرت به راه حل های منبع باز هستند. با این حال، 28.6 درصد نگران امنیت منبع باز هستند و 23.2 درصد نگرانی خود را در مورد توافق نامه های سطح امنیت و خدمات (SLA) ابراز کردند.
سازمان شما چه تصمیمی خواهد گرفت؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
افزایش قیمت، عدم اطمینان پس از تصاحب Broadcom، کاربران را مجبور میکند تا به دنبال نیازهای مجازیسازی جای دیگری بگردند
تحقیقات منتشر شده توسط Civo نشان می دهد که بیش از نیمی از مشتریان VMware در نظر دارند پلتفرم تحت مالکیت Broadcom را ترک کنند.
رقیب VMware در اینجا تبر دارد. مدیرعامل شرکت مارک بوست در اوایل سال جاری گفت به نظر میرسد استراتژی برودکام شامل حذف حسابهای کوچکتر از طریق افزایش قیمت و در عین حال تکیه بر نهنگها برای حفظ وجوه نقد است.
بوست در طی مصاحبه ای در Civo's Navigate shindig در برلین این سوال را مطرح کرد که آیا Broadcom ممکن است از تصمیمات خود پشیمان باشد یا خیر. او گفت: "کسی نیست که من با او صحبت کرده باشم که از تغییرات خوشحال باشد." "تغییرات به نفع [برادکام] است، مهم نیست که Broadcom چگونه آن را می چرخاند."
و طبیعتاً، Civo - در کنار بسیاری از گزینههای دیگر - بسیار خوشحال است که راهی برای فرار به وفاداران سابق VMware ارائه میکند که به دلیل تغییرات اعمال شده پس از خرید شرکت توسط Broadcom دچار استرس شدهاند.
در طول کنفرانس VMware Explore، شرکت کنندگان از سه برابر شدن قیمت ها و نگرانی در مورد انتقال از مجوزهای دائمی به صورتحساب های بالقوه بزرگتر اشتراک های اجباری صحبت کردند.
بوست همچنین در مورد مشکلات مالی که این تغییرات برای شرکتهای کوچکتری که کسبوکار خود را بر روی VMware ایجاد کردهاند، صحبت کرد. یک شبه، قیمتهای آنها چهار برابر شده، و آنها یک انتخاب دارند. من فکر می کنم این یک افتضاح است که این روزها بیش از هر چیز دیگری سود دارد.
بر اساس این تحقیق، 48.7 درصد از مشتریان به فکر تغییر ارائه دهنده ابر هستند و 44.9 درصد به دنبال مهاجرت به راه حل های منبع باز هستند. با این حال، 28.6 درصد نگران امنیت منبع باز هستند و 23.2 درصد نگرانی خود را در مورد توافق نامه های سطح امنیت و خدمات (SLA) ابراز کردند.
سازمان شما چه تصمیمی خواهد گرفت؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
IACS
دانشمندان دانشگاه بن گوریون صهیونیستی در نقف در سرزمین های اشغالی حمله کانال جانبی جدیدی به نام RAMBO (تابش باس حافظه با شکاف هوا برای حمله) ایجاد کرده اند. RAMBO تشعشعات الکترومغناطیسی را از رم دستگاه تولید می کند و امکان سرقت اطلاعات از شبکه های ایزوله…
محققان دانشگاه Ben-Gurion در Negev (سرزمینهای اشغالی فلسطین) حمله جدیدی به نام PIXHELL را معرفی می کنند.
همانطور که از نام آن حدس می زنید، PIXHELL از نویز صفحه نمایش تولید شده توسط پیکسل به عنوان کانالی برای نشت اطلاعات از سیستم های محافظت شده با صدا استفاده می کند.
همانند RAMBO اخیراً نشاندادهشده، PIXHELL همچنین از بدافزاری استفاده میکند که روی یک میزبان در معرض خطر مستقر شده است تا نویز صوتی در محدوده فرکانس ۰ تا ۲۲ کیلوهرتز ایجاد کند.
کد مخرب از صدای تولید شده توسط سیم پیچ ها و خازن ها برای دستکاری فرکانس های نویز از صفحه نمایش استفاده می کند. سیگنال های صوتی می توانند اطلاعات حساس را رمزگذاری و انتقال دهند.
این حمله قابل توجه است زیرا به هیچ تجهیزات صوتی تخصصی در رایانه آسیب دیده نیاز ندارد. در عوض، یک صفحه نمایش LCD برای تولید سیگنال های صوتی استفاده می شود.
معرفی بدافزار می تواند از طریق یک خودی یا از طریق به خطر انداختن زنجیره تامین سخت افزار یا نرم افزار انجام شود.
سناریوی دیگر شامل کارمندی است که یک درایو USB آلوده را وصل میکند تا بدافزاری را ارائه دهد که میتواند یک کانال مخفی اطلاعات را راهاندازی کند.
این حمله به این دلیل امکانپذیر شد که سلفها و خازنهای مورد استفاده در صفحههای LCD بهعنوان اجزا و منابع انرژی میتوانند هنگام عبور الکتریسیته از سیمپیچها نویز ایجاد کنند (اصطلاحاً کویل سوت زدن).
به طور خاص، تغییر در مصرف برق می تواند باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک در خازن ها شود و نویز قابل شنیدن ایجاد کند.
مهمترین جنبهای که بر الگوی مصرف تأثیر میگذارد، تعداد پیکسلهای روشن و توزیع آنها بر روی صفحهنمایش است، زیرا پیکسلهای سفید نسبت به پیکسلهای تیره به قدرت بیشتری برای نمایش نیاز دارند.
با کنترل دقیق الگوهای پیکسل روی صفحه، این فناوری اجازه می دهد تا امواج صوتی خاص در فرکانس های خاصی از صفحه نمایش LCD تولید شود.
بنابراین، مهاجم میتواند از این تکنیک برای استخراج دادهها به شکل سیگنالهای صوتی استفاده کند، که سپس مدوله میشوند و به یک دستگاه ویندوز یا اندروید مجاور منتقل میشوند، جایی که متعاقباً دمودوله میشوند.
لازم به ذکر است که قدرت و کیفیت سیگنال صوتی ساطع شده، از جمله عوامل دیگر، به طراحی خاص صفحه نمایش، منبع انرژی داخلی آن و محل قرارگیری سیم پیچ ها و خازن ها بستگی دارد.
نکته مهم دیگری که باید برجسته شود این است که حمله پیش فرض PIXHELL به صورت بصری در صفحه LCD قابل مشاهده است زیرا شامل نمایش یک الگوی بیت مپ از خطوط متناوب سیاه و سفید است.
با این حال، حمله را می توان با کاهش رنگ پیکسل به مقادیر بسیار پایین قبل از انتقال (با استفاده از سطوح RGB (1،1،1)، (3،3،3)، (7،7،7) به یک حمله مخفی تبدیل کرد. ) و (15،15،15)، در نتیجه به کاربر این تصور را می دهد که صفحه نمایش سیاه است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همانطور که از نام آن حدس می زنید، PIXHELL از نویز صفحه نمایش تولید شده توسط پیکسل به عنوان کانالی برای نشت اطلاعات از سیستم های محافظت شده با صدا استفاده می کند.
همانند RAMBO اخیراً نشاندادهشده، PIXHELL همچنین از بدافزاری استفاده میکند که روی یک میزبان در معرض خطر مستقر شده است تا نویز صوتی در محدوده فرکانس ۰ تا ۲۲ کیلوهرتز ایجاد کند.
کد مخرب از صدای تولید شده توسط سیم پیچ ها و خازن ها برای دستکاری فرکانس های نویز از صفحه نمایش استفاده می کند. سیگنال های صوتی می توانند اطلاعات حساس را رمزگذاری و انتقال دهند.
این حمله قابل توجه است زیرا به هیچ تجهیزات صوتی تخصصی در رایانه آسیب دیده نیاز ندارد. در عوض، یک صفحه نمایش LCD برای تولید سیگنال های صوتی استفاده می شود.
معرفی بدافزار می تواند از طریق یک خودی یا از طریق به خطر انداختن زنجیره تامین سخت افزار یا نرم افزار انجام شود.
سناریوی دیگر شامل کارمندی است که یک درایو USB آلوده را وصل میکند تا بدافزاری را ارائه دهد که میتواند یک کانال مخفی اطلاعات را راهاندازی کند.
این حمله به این دلیل امکانپذیر شد که سلفها و خازنهای مورد استفاده در صفحههای LCD بهعنوان اجزا و منابع انرژی میتوانند هنگام عبور الکتریسیته از سیمپیچها نویز ایجاد کنند (اصطلاحاً کویل سوت زدن).
به طور خاص، تغییر در مصرف برق می تواند باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک در خازن ها شود و نویز قابل شنیدن ایجاد کند.
مهمترین جنبهای که بر الگوی مصرف تأثیر میگذارد، تعداد پیکسلهای روشن و توزیع آنها بر روی صفحهنمایش است، زیرا پیکسلهای سفید نسبت به پیکسلهای تیره به قدرت بیشتری برای نمایش نیاز دارند.
با کنترل دقیق الگوهای پیکسل روی صفحه، این فناوری اجازه می دهد تا امواج صوتی خاص در فرکانس های خاصی از صفحه نمایش LCD تولید شود.
بنابراین، مهاجم میتواند از این تکنیک برای استخراج دادهها به شکل سیگنالهای صوتی استفاده کند، که سپس مدوله میشوند و به یک دستگاه ویندوز یا اندروید مجاور منتقل میشوند، جایی که متعاقباً دمودوله میشوند.
لازم به ذکر است که قدرت و کیفیت سیگنال صوتی ساطع شده، از جمله عوامل دیگر، به طراحی خاص صفحه نمایش، منبع انرژی داخلی آن و محل قرارگیری سیم پیچ ها و خازن ها بستگی دارد.
نکته مهم دیگری که باید برجسته شود این است که حمله پیش فرض PIXHELL به صورت بصری در صفحه LCD قابل مشاهده است زیرا شامل نمایش یک الگوی بیت مپ از خطوط متناوب سیاه و سفید است.
با این حال، حمله را می توان با کاهش رنگ پیکسل به مقادیر بسیار پایین قبل از انتقال (با استفاده از سطوح RGB (1،1،1)، (3،3،3)، (7،7،7) به یک حمله مخفی تبدیل کرد. ) و (15،15،15)، در نتیجه به کاربر این تصور را می دهد که صفحه نمایش سیاه است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
به روز رسانی از تامین کنندگان پیشرو سیستم های کنترل صنعتی (ICS) رسیده است.
1️⃣ زیمنس 17 دستورالعمل جدید منتشر کرده است که برخی از آنها اکنون شامل امتیازات CVSS 4.0 هستند.
شدیدترین آسیب پذیری، با امتیاز 10 از 10، یک مشکل بای پس احراز هویت بحرانی در مدیریت لبه صنعتی است (همه نسخه ها < V1.9.5).
این آسیبپذیری میتواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا جعل هویت سایر دستگاههای متصل به سیستم را جعل کند.
لیست آسیبپذیریهای حیاتی همچنین شامل آسیبپذیریهای اجرای کد از راه دور تأیید نشده در محصولات Simatic و آسیبپذیری تزریق کد در محصولات Scalance W است.
سایر ایرادات بالقوه جدی که به عنوان Critical و High رتبه بندی شده اند عبارتند از خطاهای DoS در Automation License Manager و Sicam، یک مشکل EoP در Sinumerik، یک مشکل RCE در Sinema Remote Connect Client، و یک مشکل RCE و DoS در Tecnomatix Plant Simulation.
خطاهای DoS با شدت بالا در محصولات مختلف سیماتیک شناسایی شده است. مشکلات با شدت متوسط در محصولات Sinumerik، Sinema و Mendix حل شده است.
زیمنس هنوز وصلههایی را برای برخی از این آسیبپذیریها منتشر نکرده است، اما رفع و راهحلهایی در دسترس است.
2️⃣ اشنایدر الکتریک دو بولتن جدید برای دو آسیبپذیری منتشر کرده است که یکی از آنها EoP با شدت بالا در Vijeo Designer است.
دومین آسیبپذیری یک باگ XSS با شدت متوسط است که میتواند توسط یک مهاجم احراز هویت شده مورد سوء استفاده قرار گیرد.
3️⃣ ABB یک گزارش مشاوره ارائه کرده است که دو مشکل DoS با شدت متوسط را در رلههای حفاظتی Relion گزارش میکند.
علاوه بر این، باید به سه آسیب پذیری حیاتی و با شدت بالا در Viessmann Climate Solutions SE توجه کنید.
این آسیبپذیریها شامل اعتبارنامههای رمزگذاریشده، مرور اجباری و تزریق فرمان است و PoC به صورت عمومی در دسترس است.
و در نهایت، سه مورد دیگر: یک آسیبپذیری شدید آپلود فایل در سرور وب SpiderControl SCADA، یک باگ شدید DoS در Rockwell Automation SequenceManager، و یک مشکل افشای اطلاعات متوسط در برنامههای اندرویدی BPL Medical Technologies.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1️⃣ زیمنس 17 دستورالعمل جدید منتشر کرده است که برخی از آنها اکنون شامل امتیازات CVSS 4.0 هستند.
شدیدترین آسیب پذیری، با امتیاز 10 از 10، یک مشکل بای پس احراز هویت بحرانی در مدیریت لبه صنعتی است (همه نسخه ها < V1.9.5).
این آسیبپذیری میتواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا جعل هویت سایر دستگاههای متصل به سیستم را جعل کند.
لیست آسیبپذیریهای حیاتی همچنین شامل آسیبپذیریهای اجرای کد از راه دور تأیید نشده در محصولات Simatic و آسیبپذیری تزریق کد در محصولات Scalance W است.
سایر ایرادات بالقوه جدی که به عنوان Critical و High رتبه بندی شده اند عبارتند از خطاهای DoS در Automation License Manager و Sicam، یک مشکل EoP در Sinumerik، یک مشکل RCE در Sinema Remote Connect Client، و یک مشکل RCE و DoS در Tecnomatix Plant Simulation.
خطاهای DoS با شدت بالا در محصولات مختلف سیماتیک شناسایی شده است. مشکلات با شدت متوسط در محصولات Sinumerik، Sinema و Mendix حل شده است.
زیمنس هنوز وصلههایی را برای برخی از این آسیبپذیریها منتشر نکرده است، اما رفع و راهحلهایی در دسترس است.
2️⃣ اشنایدر الکتریک دو بولتن جدید برای دو آسیبپذیری منتشر کرده است که یکی از آنها EoP با شدت بالا در Vijeo Designer است.
دومین آسیبپذیری یک باگ XSS با شدت متوسط است که میتواند توسط یک مهاجم احراز هویت شده مورد سوء استفاده قرار گیرد.
3️⃣ ABB یک گزارش مشاوره ارائه کرده است که دو مشکل DoS با شدت متوسط را در رلههای حفاظتی Relion گزارش میکند.
علاوه بر این، باید به سه آسیب پذیری حیاتی و با شدت بالا در Viessmann Climate Solutions SE توجه کنید.
این آسیبپذیریها شامل اعتبارنامههای رمزگذاریشده، مرور اجباری و تزریق فرمان است و PoC به صورت عمومی در دسترس است.
و در نهایت، سه مورد دیگر: یک آسیبپذیری شدید آپلود فایل در سرور وب SpiderControl SCADA، یک باگ شدید DoS در Rockwell Automation SequenceManager، و یک مشکل افشای اطلاعات متوسط در برنامههای اندرویدی BPL Medical Technologies.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
چرا هر شرکت صنعتی به طرح جامع اسکادا نیاز دارد؟
(و چرا این فقط «سند کتابخانه ای» نیست.)
من به عنوان یک متخصص امنیت اتوماسیون صنعتی، نقش مهمی را که سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) در صنعت مدرن ایفا می کنند، از نزدیک مشاهده کرده ام.
امروز، میخواهم درباره ابزاری صحبت کنم که اغلب نادیده گرفته میشود، اما بسیار ارزشمند است: طرح جامع SCADA.
خوب حالا، طرح جامع اسکادا دقیقاً چیست؟ به بیان ساده، این یک سند استراتژیک است که چشم انداز بلند مدت، اهداف و استراتژی پیاده سازی سیستم های اسکادا یک سازمان را مشخص می کند. به آن به عنوان یک نقشه راه برای زیرساخت های کنترل صنعتی خود فکر کنید.
چرا باید به طرح های اصلی اسکادا اهمیت دهید؟
در اینجا به این دلیل است که آنها بسیار مهم هستند:
1. همسویی: آنها اطمینان می دهند که سیستم های SCADA شما با اهداف تجاری تان همسو هستند.
2. بهره وری: آنها رشد سیستم سازگار و کارآمد را هدایت می کنند.
3. بهینه سازی: آنها به بهینه سازی تخصیص منابع کمک می کنند.
4. قابلیت اطمینان: آنها قابلیت اطمینان و امنیت سیستم را بهبود می بخشند.
5. تصمیم گیری: آنها تصمیم گیری بهتر را تسهیل می کنند.
6. انطباق: آنها انطباق مقررات را افزایش می دهند.
یک طرح جامع SCADA خوب معمولاً شامل موارد زیر است:
1. ارزیابی سیستم فعلی شما
2. الزامات و اهداف آینده
3. نقشه راه فناوری
4. استراتژی پیاده سازی
5. برنامه های بودجه و تخصیص منابع
6. ملاحظات امنیتی
اکنون، ممکن است از خود بپرسید: هر چند وقت یکبار باید طرح جامع SCADA خود را به روز کنیم؟
در تجربه من، یک بررسی عمده هر 3 تا 5 سال یک تمرین خوب است.
با این حال، من بهروزرسانیهای جزئی را بهصورت سالانه یا دوسالانه توصیه میکنم، با بازنگریهای موقتی زمانی که تغییرات مهمی در فناوری، مقررات یا نیازهای تجاری رخ میدهد.
به روز رسانی های منظم بسیار مهم هستند زیرا به شما اجازه می دهند:
1. با پیشرفت های تکنولوژیک سازگار شوید
2. با نیازهای در حال تحول کسب و کار هماهنگ بمانید.
3. بهبود مستمر کارایی و امنیت.
من دیده ام که سازمان ها هنگام اجرای طرح های جامع اسکادا با چالش هایی مانند
1. مقاومت در برابر تغییر
2. محدودیت های بودجه
3. پیچیدگی فن آوری.
مواجه شده اند.
با این حال، مزایای آن بسیار بیشتر از این موانع است. یک طرح جامع SCADA که به خوبی اجرا شده باشد می تواند به بهبود بهره وری عملیاتی، کاهش زمان خرابی و افزایش امنیت سایبری منجر شود.
در سالهایی که با سیستمهای کنترل صنعتی کار میکردم، شاهد بودم که چگونه یک طرح جامع SCADA میتواند عملیات را متحول کند.
اگر هنوز طرح جامع SCADA را توسعه ندادهاید، یا مدتی است که طرح خود را بهروزرسانی نکردهاید، شدیداً شما را تشویق میکنم که این کار را در اولویت قرار دهید. این یک سرمایه گذاری است که سودی را در تعالی عملیاتی و محافظت از سیستم های شما در آینده به ارمغان می آورد.
من کنجکاوم در مورد تجربیات شما بشنوم.
آیا طرح جامع اسکادا را در سازمان خود اجرا کرده اید؟
با چه چالش ها یا موفقیت هایی مواجه شده اید؟
بیایید در نظرات بحث کنیم!
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
(و چرا این فقط «سند کتابخانه ای» نیست.)
من به عنوان یک متخصص امنیت اتوماسیون صنعتی، نقش مهمی را که سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) در صنعت مدرن ایفا می کنند، از نزدیک مشاهده کرده ام.
امروز، میخواهم درباره ابزاری صحبت کنم که اغلب نادیده گرفته میشود، اما بسیار ارزشمند است: طرح جامع SCADA.
خوب حالا، طرح جامع اسکادا دقیقاً چیست؟ به بیان ساده، این یک سند استراتژیک است که چشم انداز بلند مدت، اهداف و استراتژی پیاده سازی سیستم های اسکادا یک سازمان را مشخص می کند. به آن به عنوان یک نقشه راه برای زیرساخت های کنترل صنعتی خود فکر کنید.
چرا باید به طرح های اصلی اسکادا اهمیت دهید؟
در اینجا به این دلیل است که آنها بسیار مهم هستند:
1. همسویی: آنها اطمینان می دهند که سیستم های SCADA شما با اهداف تجاری تان همسو هستند.
2. بهره وری: آنها رشد سیستم سازگار و کارآمد را هدایت می کنند.
3. بهینه سازی: آنها به بهینه سازی تخصیص منابع کمک می کنند.
4. قابلیت اطمینان: آنها قابلیت اطمینان و امنیت سیستم را بهبود می بخشند.
5. تصمیم گیری: آنها تصمیم گیری بهتر را تسهیل می کنند.
6. انطباق: آنها انطباق مقررات را افزایش می دهند.
یک طرح جامع SCADA خوب معمولاً شامل موارد زیر است:
1. ارزیابی سیستم فعلی شما
2. الزامات و اهداف آینده
3. نقشه راه فناوری
4. استراتژی پیاده سازی
5. برنامه های بودجه و تخصیص منابع
6. ملاحظات امنیتی
اکنون، ممکن است از خود بپرسید: هر چند وقت یکبار باید طرح جامع SCADA خود را به روز کنیم؟
در تجربه من، یک بررسی عمده هر 3 تا 5 سال یک تمرین خوب است.
با این حال، من بهروزرسانیهای جزئی را بهصورت سالانه یا دوسالانه توصیه میکنم، با بازنگریهای موقتی زمانی که تغییرات مهمی در فناوری، مقررات یا نیازهای تجاری رخ میدهد.
به روز رسانی های منظم بسیار مهم هستند زیرا به شما اجازه می دهند:
1. با پیشرفت های تکنولوژیک سازگار شوید
2. با نیازهای در حال تحول کسب و کار هماهنگ بمانید.
3. بهبود مستمر کارایی و امنیت.
من دیده ام که سازمان ها هنگام اجرای طرح های جامع اسکادا با چالش هایی مانند
1. مقاومت در برابر تغییر
2. محدودیت های بودجه
3. پیچیدگی فن آوری.
مواجه شده اند.
با این حال، مزایای آن بسیار بیشتر از این موانع است. یک طرح جامع SCADA که به خوبی اجرا شده باشد می تواند به بهبود بهره وری عملیاتی، کاهش زمان خرابی و افزایش امنیت سایبری منجر شود.
در سالهایی که با سیستمهای کنترل صنعتی کار میکردم، شاهد بودم که چگونه یک طرح جامع SCADA میتواند عملیات را متحول کند.
اگر هنوز طرح جامع SCADA را توسعه ندادهاید، یا مدتی است که طرح خود را بهروزرسانی نکردهاید، شدیداً شما را تشویق میکنم که این کار را در اولویت قرار دهید. این یک سرمایه گذاری است که سودی را در تعالی عملیاتی و محافظت از سیستم های شما در آینده به ارمغان می آورد.
من کنجکاوم در مورد تجربیات شما بشنوم.
آیا طرح جامع اسکادا را در سازمان خود اجرا کرده اید؟
با چه چالش ها یا موفقیت هایی مواجه شده اید؟
بیایید در نظرات بحث کنیم!
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
تقسیم بندی بین #SIS و #DCS می تواند توسط سوئیچ لایه 3 و #VLAN برای دستیابی به SL1 انجام شود در حالی که دستیابی به SL2 نیاز به بخش بندی فیزیکی دارد.
#iec62443 #otcybersecurity #icscybersecurity
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#iec62443 #otcybersecurity #icscybersecurity
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب پذیری پایگاه داده محلی Siemens SIMATIC PCS 7، سیستم های کنترل فرآیند OpenPCS 7 و سیستم SIMATIC WinCC SCADA با خطاهایی در مدیریت امتیازات همراه است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را با امتیازات بالا اجرا کند.
BDU: 2024-06828
CVE-2024-35783
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-629254.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-06828
CVE-2024-35783
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-629254.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری ابزار نرمافزاری برای کنترل و نظارت بر فرآیندهای تولید در شرکتهای صنعتی Rockwell Automation FactoryTalk View Site Edition با عدم انجام اقداماتی برای پاکسازی دادهها در سطح کنترل همراه است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2024-06876
CVE-2024-45824
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از ابزارهای فایروال سطح برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1696.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-06876
CVE-2024-45824
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از ابزارهای فایروال سطح برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1696.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Rockwell Automation
SD1696 | Security Advisory | Rockwell Automation | US
FactoryTalk® View Site Edition Remote Code Execution Vulnerability via Lack of Input Validation
آسیب پذیری موجود در تحلیلگر فایل SPP محیط نرم افزار Siemens Tecnomatix Plant Simulation به دلیل سرریز پشته بافر است. سوء استفاده از این آسیبپذیری میتواند به مهاجم اجازه دهد تا در صورتی که کاربر یک فایل SPP ساخته شده خاص را باز کند، کد دلخواه را اجرا کند.
BDU: 2024-06829
CVE-2024-41170
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای اسکن فایل های SPP دریافت شده از منابع نامعتبر.
- استفاده از یک محیط نرم افزاری ایزوله برای کار با فایل های SPP به دست آمده از منابع نامعتبر.
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-06829
CVE-2024-41170
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای اسکن فایل های SPP دریافت شده از منابع نامعتبر.
- استفاده از یک محیط نرم افزاری ایزوله برای کار با فایل های SPP به دست آمده از منابع نامعتبر.
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
آسیب پذیری موجود در تحلیلگر فایل SPP محیط نرم افزار Siemens Tecnomatix Plant Simulation به دلیل سرریز پشته بافر است. سوء استفاده از این آسیبپذیری میتواند به مهاجم اجازه دهد تا در صورتی که کاربر یک فایل SPP ساخته شده خاص را باز کند، کد دلخواه را اجرا کند.
BDU: 2024-06829
CVE-2024-41170
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای اسکن فایل های SPP دریافت شده از منابع نامعتبر.
- استفاده از یک محیط نرم افزاری ایزوله برای کار با فایل های SPP به دست آمده از منابع نامعتبر.
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-06829
CVE-2024-41170
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای اسکن فایل های SPP دریافت شده از منابع نامعتبر.
- استفاده از یک محیط نرم افزاری ایزوله برای کار با فایل های SPP به دست آمده از منابع نامعتبر.
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آنچه از انفجار پیجرها در بیروت میدانیم:
🔹از ساعاتی پیش خبری انفجاری در پیجرهای مربوط به رزمندگان حزبالله و برخی مردم عادی در لبنان، خسارات و تلفاتی را بر جای گذاشته است. حداقل ۹ نفر شهید و بسیاری نیز زخمی شدهاند.
🔹 بر اساس بررسیهای صورت گرفته تا این لحظه صرفا فعالسازی حمله در اثر یک اقدام سایبری بوده و بنظر میرسد ماده منفجره قبلاً در پیجرها جایگذاری شدهاند، جزییات بیشتر این رویداد در دست بررسی میباشد.
🔹باتوجه به خبری که سایت صهیونیستی jpost منتشر کرده است احتمالاً پیجرهای منفجر شده از برند موتورولا بوده که طبق بررسیها سهامداران اصلی این شرکت یهودیهای صهیونیست میباشند.
🔹تخلیه پیجرهای نیروهای آمریکایی در بیمارستان لبنان از هفته پیش،
🔴 «مدیریت زنجیره تأمین قطعات، یا Supply Chain Management، کار سادهای نیست؛ و هر کشوری که اهمیت آن را درک نکند ضربه خواهد خورد.
🔹«انفجار وسایل ارتباطی از طریق هک» نمیتواند ضربه اساسی به سازمان رزمی وارد کند؛ و ارزش استراتژیک ندارد. کاربرد این تکنیکها فقط در حد آزار دادن و کار روانی است. اما این اقدام مسئله مهمتری را گوشزد میکند؛ و آن هم «بیتوجهی به زنجیره تامین قطعات» است؛ که میتواند به شکست نظامی منجر شود.
🔴واشنگتن پست، از یک مرکز تحقیقات امنیتی: آنچه اتفاق افتاد ناشی از بزرگترین مبادله وسایل ارتباطی وارداتی با محموله ای حاوی مواد منفجره بود.
⭕️ رسانههای عبری از حضور یک فروند هواپیمای آمریکایی لاکهید ئیسی-۱۳۰اچ کمپس کال در سواحل لبنان در هنگام هدفگیری لبنان خبر میدهند.
این هواپیما برای جنگ الکترونیک طراحی شده است.
⏺احتمال استفاده از بدافزار در انفجارهای پیجری لبنان
والاستریتژورنال به نقل از شرکت امنیتی «لوبک اینترنشنال» نوشته انفجار در دستگاههای ارتباط رادیویی در لبنان احتمالاً از طریق یک بدافزار صورت گرفته است.
طبق ادعای این شرکت، این بدافزار احتمالاً باعث بالای رفتن دمای باتریهای این دستگاهها و انفجار در آنها شده است.
⏹یک تحلیلگر به نام «رانن سولومون» هم به این روزنامه گفته ممکن است سازمان جاسوسی موساد پشت این حملات باشد.
⬅️منابع امنیتی در لبنان گفتند دستگاههای ارتباطی که منفجر شد، قبلا بمبگذاری شده و پنج ماه پیش وارد شده بود.
🔹وزن هر بستهای که منفجر شده از بیست گرم مواد منفجره فراتر نمیرود.
⏪🔴بعضیها ادعا دارند که مدل پیجر منفجر شده در لبنان Apollo AR-924 محصول تایوان بوده؛ و موتورولا نیست.
🔹پیجرهای وارداتی ماه اخیر منفجر شدهاند؛ و به همی دلیل حوادث در بیروت بیشتر رخ داده.
🔹 تحقیقات در قالب بستهای از فرضیهها در خصوص چگونگی فعالسازی بسته انفجاری ادامه
دارد
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔹از ساعاتی پیش خبری انفجاری در پیجرهای مربوط به رزمندگان حزبالله و برخی مردم عادی در لبنان، خسارات و تلفاتی را بر جای گذاشته است. حداقل ۹ نفر شهید و بسیاری نیز زخمی شدهاند.
🔹 بر اساس بررسیهای صورت گرفته تا این لحظه صرفا فعالسازی حمله در اثر یک اقدام سایبری بوده و بنظر میرسد ماده منفجره قبلاً در پیجرها جایگذاری شدهاند، جزییات بیشتر این رویداد در دست بررسی میباشد.
🔹باتوجه به خبری که سایت صهیونیستی jpost منتشر کرده است احتمالاً پیجرهای منفجر شده از برند موتورولا بوده که طبق بررسیها سهامداران اصلی این شرکت یهودیهای صهیونیست میباشند.
🔹تخلیه پیجرهای نیروهای آمریکایی در بیمارستان لبنان از هفته پیش،
🔴 «مدیریت زنجیره تأمین قطعات، یا Supply Chain Management، کار سادهای نیست؛ و هر کشوری که اهمیت آن را درک نکند ضربه خواهد خورد.
🔹«انفجار وسایل ارتباطی از طریق هک» نمیتواند ضربه اساسی به سازمان رزمی وارد کند؛ و ارزش استراتژیک ندارد. کاربرد این تکنیکها فقط در حد آزار دادن و کار روانی است. اما این اقدام مسئله مهمتری را گوشزد میکند؛ و آن هم «بیتوجهی به زنجیره تامین قطعات» است؛ که میتواند به شکست نظامی منجر شود.
🔴واشنگتن پست، از یک مرکز تحقیقات امنیتی: آنچه اتفاق افتاد ناشی از بزرگترین مبادله وسایل ارتباطی وارداتی با محموله ای حاوی مواد منفجره بود.
⭕️ رسانههای عبری از حضور یک فروند هواپیمای آمریکایی لاکهید ئیسی-۱۳۰اچ کمپس کال در سواحل لبنان در هنگام هدفگیری لبنان خبر میدهند.
این هواپیما برای جنگ الکترونیک طراحی شده است.
⏺احتمال استفاده از بدافزار در انفجارهای پیجری لبنان
والاستریتژورنال به نقل از شرکت امنیتی «لوبک اینترنشنال» نوشته انفجار در دستگاههای ارتباط رادیویی در لبنان احتمالاً از طریق یک بدافزار صورت گرفته است.
طبق ادعای این شرکت، این بدافزار احتمالاً باعث بالای رفتن دمای باتریهای این دستگاهها و انفجار در آنها شده است.
⏹یک تحلیلگر به نام «رانن سولومون» هم به این روزنامه گفته ممکن است سازمان جاسوسی موساد پشت این حملات باشد.
⬅️منابع امنیتی در لبنان گفتند دستگاههای ارتباطی که منفجر شد، قبلا بمبگذاری شده و پنج ماه پیش وارد شده بود.
🔹وزن هر بستهای که منفجر شده از بیست گرم مواد منفجره فراتر نمیرود.
⏪🔴بعضیها ادعا دارند که مدل پیجر منفجر شده در لبنان Apollo AR-924 محصول تایوان بوده؛ و موتورولا نیست.
🔹پیجرهای وارداتی ماه اخیر منفجر شدهاند؛ و به همی دلیل حوادث در بیروت بیشتر رخ داده.
🔹 تحقیقات در قالب بستهای از فرضیهها در خصوص چگونگی فعالسازی بسته انفجاری ادامه
دارد
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
آنچه از انفجار پیجرها در بیروت میدانیم: 🔹از ساعاتی پیش خبری انفجاری در پیجرهای مربوط به رزمندگان حزبالله و برخی مردم عادی در لبنان، خسارات و تلفاتی را بر جای گذاشته است. حداقل ۹ نفر شهید و بسیاری نیز زخمی شدهاند. 🔹 بر اساس بررسیهای صورت گرفته تا این لحظه…
⭕️تایوان اعلام کرد شرکت مجارستانی BAC Consulting KFT که دارای مجوز ساخت از تایوان است، پیجرهایی را ساخته که در لبنان منفجر شده اند.
این حمله فقط به پیجرهای مورد استفاده حزب الله نبوده، بلکه تمام پیجرهای وارد شده در 5 ماه گذشته را منفجر کرد.
شرکت تایوانی Gold APollo بیانیه ای منتشر کرده است که شرکت مشاوره ای BAC(وابسته به موتورلا) ، واقع در بوداپست، مجارستان، را به عنوان سازنده پیجرها معرفی کرده است
⭕️تایوان اعلام کرد شرکت مجارستانی BAC Consulting KFT که دارای مجوز ساخت از تایوان است، پیجرهایی را ساخته که در لبنان منفجر شده اند.
این حمله فقط به پیجرهای مورد استفاده حزب الله نبوده، بلکه تمام پیجرهای وارد شده در 5 ماه گذشته را منفجر کرد.
شرکت تایوانی Gold APollo بیانیه ای منتشر کرده است که شرکت مشاوره ای BAC(وابسته به موتورلا) ، واقع در بوداپست، مجارستان، را به عنوان سازنده پیجرها معرفی کرده است
شرکت تایوانی، لوکیشن سازنده اصلی پیجرهای منفجرشده در لبنان را لو داد
شرکت تایوانی متهم به تولید پیجرهای منفجرشده در لبنان مدعی شد که دفتر مرکزی شرکت تولیدکننده این پیجرها، در پایتخت مجارستان واقع شده است.
موساد و آمان؛
🔴 عاملان اصلی عملیات تروریستی در لبنان
الميادين به نقل از منابع امنیتی آگاه:
▫️عامل انفجار در پیجرهای حزبالله وجود مواد منفجره در "آی سیهای" موجود در آن بوده است.
▫️ این مواد منفجره با دستگاههای معمول قابل کشف و شناسایی نیستند و این انفجار بهواسطه یک تکنولوژی بسیار پیشرفته و ارسال پیام صورت گرفته است.
▫️ موساد و آمان مجریان این عملیات تروریستی در خاک لبنان بودند.
🔴دور جدید حملات سایبری رژیم صهیونیستی بر روی بیسیم ها و تلفن های ماهواره ای ICOM در لبنان صورت گرفته
🔴آکسیوس به نقل از دو منبع: اسرائیل هزاران بیسیم مورد استفاده اعضای حزبالله را در #لبنان منفجر کرد.
خبرنگار اسپوتنیک میگوید که بیسیمهای مدل «باوفنگ» در مناطق مختلف لبنان و بیروت منفجر شده است.
دستگاه حضور و غیاب هم منفجر شده است!
خبرنگار صداوسیما:
لپ تاپ، تلفنهای ثابت و صفحات خورشیدی هم در مناطق مختلف لبنان منفجر شده است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این حمله فقط به پیجرهای مورد استفاده حزب الله نبوده، بلکه تمام پیجرهای وارد شده در 5 ماه گذشته را منفجر کرد.
شرکت تایوانی Gold APollo بیانیه ای منتشر کرده است که شرکت مشاوره ای BAC(وابسته به موتورلا) ، واقع در بوداپست، مجارستان، را به عنوان سازنده پیجرها معرفی کرده است
⭕️تایوان اعلام کرد شرکت مجارستانی BAC Consulting KFT که دارای مجوز ساخت از تایوان است، پیجرهایی را ساخته که در لبنان منفجر شده اند.
این حمله فقط به پیجرهای مورد استفاده حزب الله نبوده، بلکه تمام پیجرهای وارد شده در 5 ماه گذشته را منفجر کرد.
شرکت تایوانی Gold APollo بیانیه ای منتشر کرده است که شرکت مشاوره ای BAC(وابسته به موتورلا) ، واقع در بوداپست، مجارستان، را به عنوان سازنده پیجرها معرفی کرده است
شرکت تایوانی، لوکیشن سازنده اصلی پیجرهای منفجرشده در لبنان را لو داد
شرکت تایوانی متهم به تولید پیجرهای منفجرشده در لبنان مدعی شد که دفتر مرکزی شرکت تولیدکننده این پیجرها، در پایتخت مجارستان واقع شده است.
موساد و آمان؛
🔴 عاملان اصلی عملیات تروریستی در لبنان
الميادين به نقل از منابع امنیتی آگاه:
▫️عامل انفجار در پیجرهای حزبالله وجود مواد منفجره در "آی سیهای" موجود در آن بوده است.
▫️ این مواد منفجره با دستگاههای معمول قابل کشف و شناسایی نیستند و این انفجار بهواسطه یک تکنولوژی بسیار پیشرفته و ارسال پیام صورت گرفته است.
▫️ موساد و آمان مجریان این عملیات تروریستی در خاک لبنان بودند.
🔴دور جدید حملات سایبری رژیم صهیونیستی بر روی بیسیم ها و تلفن های ماهواره ای ICOM در لبنان صورت گرفته
🔴آکسیوس به نقل از دو منبع: اسرائیل هزاران بیسیم مورد استفاده اعضای حزبالله را در #لبنان منفجر کرد.
خبرنگار اسپوتنیک میگوید که بیسیمهای مدل «باوفنگ» در مناطق مختلف لبنان و بیروت منفجر شده است.
دستگاه حضور و غیاب هم منفجر شده است!
خبرنگار صداوسیما:
لپ تاپ، تلفنهای ثابت و صفحات خورشیدی هم در مناطق مختلف لبنان منفجر شده است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🔎 ما بهسرعت سرور vCenter و VMware Cloud Foundation را بهروزرسانی میکنیم
Broadcom یک آسیبپذیری مهم (CVE-2024-38812، CVSS 9.8) و یک آسیبپذیری مهم (CVE-2024-38813، CVSS 7.5) را در محصولات خود برطرف کرده است که میتواند به اجرای کد دلخواه و افزایش امتیازات برای روت کردن در سرورهای vCenter اجازه دهد. حمله بدون احراز هویت از طریق شبکه انجام می شود، بنابراین نیازی به انتظار برای به روز رسانی نیست.
Broadcom در پرسشهای متداول تاکید میکند که بهروزرسانیهای حیاتی حتی برای مشتریانی که قرارداد پشتیبانی منقضی شده دارند نیز در دسترس است. با این حال، این شرکت همچنین اقدامات جبرانی و کاهشی را توصیه نمی کند - فقط به روز رسانی.
https://blogs.vmware.com/cloud-foundation/2024/09/17/vmsa-2024-0019-questions-answers/
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Broadcom یک آسیبپذیری مهم (CVE-2024-38812، CVSS 9.8) و یک آسیبپذیری مهم (CVE-2024-38813، CVSS 7.5) را در محصولات خود برطرف کرده است که میتواند به اجرای کد دلخواه و افزایش امتیازات برای روت کردن در سرورهای vCenter اجازه دهد. حمله بدون احراز هویت از طریق شبکه انجام می شود، بنابراین نیازی به انتظار برای به روز رسانی نیست.
Broadcom در پرسشهای متداول تاکید میکند که بهروزرسانیهای حیاتی حتی برای مشتریانی که قرارداد پشتیبانی منقضی شده دارند نیز در دسترس است. با این حال، این شرکت همچنین اقدامات جبرانی و کاهشی را توصیه نمی کند - فقط به روز رسانی.
https://blogs.vmware.com/cloud-foundation/2024/09/17/vmsa-2024-0019-questions-answers/
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری در مؤلفه مدیریت کاربر زیمنس (UMC) سرور اطلاعات SIMATIC، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) به دلیل سرریز بافر مبتنی بر هیپ است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU:2024-07066
CVE-2024-33698
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات پورت های 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-039007.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU:2024-07066
CVE-2024-33698
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات پورت های 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-039007.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری Yokogawa Dual-redundant Platform for Computer (PC2CKM) به دلیل اعتبارسنجی نادرست مقدار بازگشتی یک روش یا تابع است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال بسته های پخش UDP باعث انکار سرویس شود.
BDU: 2024-07482
CVE-2024-8110
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت) به تجهیزات صنعتی.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://web-material3.yokogawa.com/1/36276/files/YSAR-24-0003-E.pdf
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-07482
CVE-2024-8110
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت) به تجهیزات صنعتی.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://web-material3.yokogawa.com/1/36276/files/YSAR-24-0003-E.pdf
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تیمی از محققان موسسه فناوری هند دهلی فناوری جدیدی به نام AndroCon را معرفی کردهاند که میتواند از دادههای جیپیاس نیمه پردازش شده برای ردیابی محیط اطراف یک دستگاه اندرویدی استفاده کند.
حمله جدید از فراداده سیگنال GPS برای جمعآوری مخفیانه اطلاعات محیطی دقیق با دقت هشداردهنده استفاده میکند که بر ۹۰ درصد کاربران اندروید در سراسر جهان تأثیر میگذارد.
این مطالعه بر اساس تجزیه و تحلیل داده های GPS از منطقه ای به وسعت 40000 کیلومتر مربع است. محیط های مختلف با استفاده از دستگاه های اندروید متمایز مجهز به چیپست های GPS مختلف.
AndroCon الگوریتمهای یادگیری ماشینی (ML) را برای تبدیل سیگنالهای جیپیاس پردازش شده به ابزاری قدرتمند برای سنجش محیطی، تشخیص فعالیتهای انسانی و نقشهبرداری فضای داخلی پیادهسازی میکند.
به طور سنتی، سنجش مبتنی بر GPS فقط به دادههای اصلی مکان و قدرت سیگنال محدود میشود.
با این حال، با انتشار اندروید 7، برنامه ها به شما امکان می دهند با 39 عملکرد مانند قدرت سیگنال، تغییر داپلر و SNR به داده های GPS بیشتری دسترسی داشته باشید.
با تجزیه و تحلیل دادههای موجود در برنامهها، AndroCon میتواند تعیین کند که کاربر در داخل یا خارج از منزل، در حال حرکت یا ایستادن، در یک منطقه شلوغ یا حتی در نزدیکی مکانهای مشخصی مانند پلهها یا آسانسور است.
این روش به دقت خیره کننده 99.6 درصدی در تعیین زمینه محیطی و دقت 87 درصدی در طبقه بندی فعالیت های انسانی دست می یابد.
حتی جدی تر، توانایی AndroCon در تولید پلان های طبقه با خطای تنها 4 متر است که به مهاجمان اجازه می دهد تا پلان های طبقه دقیق ساختمان ها را بدون نیاز به دسترسی به سنسورها و دوربین های دیگر بازسازی کنند.
علاوه بر این، AndroCon می تواند به مهاجمان توانایی ردیابی حرکات کاربران در داخل ساختمان ها، شناسایی جلسات آنها یا حتی هدف قرار دادن افراد خاص در مناطق شلوغ را ارائه دهد.
محققان تاکید میکنند که این آسیبپذیری حتی زمانی که دستگاه در حالت هواپیما قرار دارد و تمام کانالهای ارتباطی خاموش هستند، تا زمانی که برنامهها دسترسی به دادههای GPS را حفظ کنند، کار میکند.
نتایج این مطالعه به توسعه دهندگان اندروید ارائه شد، آنها مشکلات را تصدیق کردند و اکنون در تلاش برای رفع آنها هستند.
با این حال، محققان هشدار می دهند که تا زمانی که اندروید تدابیر امنیتی قوی تری را اجرا نکند، کاربران باید مراقب مجوزهایی باشند که به برنامه ها اعطا می شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حمله جدید از فراداده سیگنال GPS برای جمعآوری مخفیانه اطلاعات محیطی دقیق با دقت هشداردهنده استفاده میکند که بر ۹۰ درصد کاربران اندروید در سراسر جهان تأثیر میگذارد.
این مطالعه بر اساس تجزیه و تحلیل داده های GPS از منطقه ای به وسعت 40000 کیلومتر مربع است. محیط های مختلف با استفاده از دستگاه های اندروید متمایز مجهز به چیپست های GPS مختلف.
AndroCon الگوریتمهای یادگیری ماشینی (ML) را برای تبدیل سیگنالهای جیپیاس پردازش شده به ابزاری قدرتمند برای سنجش محیطی، تشخیص فعالیتهای انسانی و نقشهبرداری فضای داخلی پیادهسازی میکند.
به طور سنتی، سنجش مبتنی بر GPS فقط به دادههای اصلی مکان و قدرت سیگنال محدود میشود.
با این حال، با انتشار اندروید 7، برنامه ها به شما امکان می دهند با 39 عملکرد مانند قدرت سیگنال، تغییر داپلر و SNR به داده های GPS بیشتری دسترسی داشته باشید.
با تجزیه و تحلیل دادههای موجود در برنامهها، AndroCon میتواند تعیین کند که کاربر در داخل یا خارج از منزل، در حال حرکت یا ایستادن، در یک منطقه شلوغ یا حتی در نزدیکی مکانهای مشخصی مانند پلهها یا آسانسور است.
این روش به دقت خیره کننده 99.6 درصدی در تعیین زمینه محیطی و دقت 87 درصدی در طبقه بندی فعالیت های انسانی دست می یابد.
حتی جدی تر، توانایی AndroCon در تولید پلان های طبقه با خطای تنها 4 متر است که به مهاجمان اجازه می دهد تا پلان های طبقه دقیق ساختمان ها را بدون نیاز به دسترسی به سنسورها و دوربین های دیگر بازسازی کنند.
علاوه بر این، AndroCon می تواند به مهاجمان توانایی ردیابی حرکات کاربران در داخل ساختمان ها، شناسایی جلسات آنها یا حتی هدف قرار دادن افراد خاص در مناطق شلوغ را ارائه دهد.
محققان تاکید میکنند که این آسیبپذیری حتی زمانی که دستگاه در حالت هواپیما قرار دارد و تمام کانالهای ارتباطی خاموش هستند، تا زمانی که برنامهها دسترسی به دادههای GPS را حفظ کنند، کار میکند.
نتایج این مطالعه به توسعه دهندگان اندروید ارائه شد، آنها مشکلات را تصدیق کردند و اکنون در تلاش برای رفع آنها هستند.
با این حال، محققان هشدار می دهند که تا زمانی که اندروید تدابیر امنیتی قوی تری را اجرا نکند، کاربران باید مراقب مجوزهایی باشند که به برنامه ها اعطا می شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
بار دیگر، ما جدی ترین آسیب پذیری ها را نادیده نمی گیریم. امروز وضعیت چیزی شبیه به این است:
1. HPE Aruba Networking سه آسیبپذیری مهم را در CLI نقاط دسترسی آروبا خود که از Instant AOS-8 و AOS-10 استفاده میکنند، برطرف کرده است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا از راه دور کد را روی دستگاههای آسیبپذیر اجرا کنند.
CVE-2024-42505، CVE-2024-42506، و CVE-2024-42507 را می توان با ارسال بسته های ساخته شده ویژه به پورت PAPI UDP برای دسترسی ممتاز و RCE در دستگاه های آسیب پذیر مورد سوء استفاده قرار داد.
این شرکت قویاً توصیه می کند که مدیران آخرین به روز رسانی ها را نصب کنند.
هیچ بهره برداری یا PoC مشاهده نشد.
2. OpenPLC آسیب پذیری های بحرانی و با شدت بالا را برطرف کرده است که می تواند برای DoS و RCE مورد سوء استفاده قرار گیرد.
جزئیات توسط Cisco Talos فاش شد. این آسیبپذیریها در 17 سپتامبر برطرف شد.
بحرانی CVE-2024-34026 به مهاجم راه دور اجازه می دهد تا از طریق درخواست های EtherNet/IP دستکاری شده کد دلخواه را روی یک سیستم هدف اجرا کند.
با این حال، CVE-2024-36980، CVE-2024-36981، CVE-2024-39589 و CVE-2024-39590 با شدت بالا نیز می توانند به روشی مشابه مورد سوء استفاده قرار گیرند، اما بهره برداری منجر به یک شرایط DoS می شود.
3. خود سیسکو نیز 11 آسیب پذیری از جمله 7 آسیب پذیری با شدت بالا را در محصولات خود که IOS و IOS XE دارند برطرف کرده است.
شدیدترین اشکالات، شش مشکل DoS است که بر مؤلفه UTD، ویژگی RSVP، ویژگی PIM، ویژگی DHCP Snooping، ویژگی HTTP Server، و کد مونتاژ مجدد قطعه قطعه IPv4 در IOS و IOS XE تأثیر می گذارد.
همه چیز را میتوان از راه دور، بدون احراز هویت، با ارسال ترافیک یا بستههای ساخته شده ویژه به یک دستگاه آسیبپذیر، مورد سوء استفاده قرار داد.
هفتمین آسیبپذیری با شدت بالا بر رابط مدیریت مبتنی بر وب IOS XE تأثیر میگذارد و میتواند منجر به حملات CSRF شود، اگر یک مهاجم از راه دور تأیید نشده، کاربر احراز هویتشده را متقاعد کند که یک پیوند ساختهشده را دنبال کند.
علاوه بر این، رفع دو باگ جدی در سرور SSH مرکز Catalyst (CVE-2024-20350)، Crosswork Network Services Orchestrator (NSO) JSON-RPC API و ConfD (CVE-2024-20381) منتشر شده است.
در مورد CVE-2024-20350، یک کلید میزبان SSH ایستا می تواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا با رهگیری ترافیک بین مشتریان SSH و دستگاه Catalyst Center، و همچنین تزریق فرمان و سرقت اعتبار، حمله MitM را انجام دهد.
CVE-2024-20381 به دلیل بررسی های نامناسب مجوز در JSON-RPC API است که می تواند به مهاجم تأیید شده از راه دور اجازه دهد درخواست های مخرب ارسال کند، یک حساب جدید ایجاد کند یا امتیازات خود را افزایش دهد.
با این حال، CVE-2024-20381 بر چندین محصول، از جمله روترهای RV340 Dual WAN Gigabit VPN، که به EoL رسیده اند و پشتیبانی نمی شوند، تأثیر می گذارد.
به گفته سیسکو، هیچ یک از این آسیب پذیری ها مورد سوء استفاده قرار نمی گیرند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1. HPE Aruba Networking سه آسیبپذیری مهم را در CLI نقاط دسترسی آروبا خود که از Instant AOS-8 و AOS-10 استفاده میکنند، برطرف کرده است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا از راه دور کد را روی دستگاههای آسیبپذیر اجرا کنند.
CVE-2024-42505، CVE-2024-42506، و CVE-2024-42507 را می توان با ارسال بسته های ساخته شده ویژه به پورت PAPI UDP برای دسترسی ممتاز و RCE در دستگاه های آسیب پذیر مورد سوء استفاده قرار داد.
این شرکت قویاً توصیه می کند که مدیران آخرین به روز رسانی ها را نصب کنند.
هیچ بهره برداری یا PoC مشاهده نشد.
2. OpenPLC آسیب پذیری های بحرانی و با شدت بالا را برطرف کرده است که می تواند برای DoS و RCE مورد سوء استفاده قرار گیرد.
جزئیات توسط Cisco Talos فاش شد. این آسیبپذیریها در 17 سپتامبر برطرف شد.
بحرانی CVE-2024-34026 به مهاجم راه دور اجازه می دهد تا از طریق درخواست های EtherNet/IP دستکاری شده کد دلخواه را روی یک سیستم هدف اجرا کند.
با این حال، CVE-2024-36980، CVE-2024-36981، CVE-2024-39589 و CVE-2024-39590 با شدت بالا نیز می توانند به روشی مشابه مورد سوء استفاده قرار گیرند، اما بهره برداری منجر به یک شرایط DoS می شود.
3. خود سیسکو نیز 11 آسیب پذیری از جمله 7 آسیب پذیری با شدت بالا را در محصولات خود که IOS و IOS XE دارند برطرف کرده است.
شدیدترین اشکالات، شش مشکل DoS است که بر مؤلفه UTD، ویژگی RSVP، ویژگی PIM، ویژگی DHCP Snooping، ویژگی HTTP Server، و کد مونتاژ مجدد قطعه قطعه IPv4 در IOS و IOS XE تأثیر می گذارد.
همه چیز را میتوان از راه دور، بدون احراز هویت، با ارسال ترافیک یا بستههای ساخته شده ویژه به یک دستگاه آسیبپذیر، مورد سوء استفاده قرار داد.
هفتمین آسیبپذیری با شدت بالا بر رابط مدیریت مبتنی بر وب IOS XE تأثیر میگذارد و میتواند منجر به حملات CSRF شود، اگر یک مهاجم از راه دور تأیید نشده، کاربر احراز هویتشده را متقاعد کند که یک پیوند ساختهشده را دنبال کند.
علاوه بر این، رفع دو باگ جدی در سرور SSH مرکز Catalyst (CVE-2024-20350)، Crosswork Network Services Orchestrator (NSO) JSON-RPC API و ConfD (CVE-2024-20381) منتشر شده است.
در مورد CVE-2024-20350، یک کلید میزبان SSH ایستا می تواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا با رهگیری ترافیک بین مشتریان SSH و دستگاه Catalyst Center، و همچنین تزریق فرمان و سرقت اعتبار، حمله MitM را انجام دهد.
CVE-2024-20381 به دلیل بررسی های نامناسب مجوز در JSON-RPC API است که می تواند به مهاجم تأیید شده از راه دور اجازه دهد درخواست های مخرب ارسال کند، یک حساب جدید ایجاد کند یا امتیازات خود را افزایش دهد.
با این حال، CVE-2024-20381 بر چندین محصول، از جمله روترهای RV340 Dual WAN Gigabit VPN، که به EoL رسیده اند و پشتیبانی نمی شوند، تأثیر می گذارد.
به گفته سیسکو، هیچ یک از این آسیب پذیری ها مورد سوء استفاده قرار نمی گیرند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
*برگزاری وبینار «تقویت امنیت سایبری با EAM»*
در این وبینار که از سوی Lean42 GmbH برگزار میگردد، در ارتباط با تعامل و همافزایی بین مدیریت معماری سازمانی و سیستمهای مدیریت امنیت اطلاعات، مقدمهای بر مدل استراتژی امنیتی Lean42 و مروری بر الزامات و چارچوبهای نظارتی کلیدی صحبت خواهد شد.
سخنران این وبینار، خانم Alina Mehlhorn، مشاور ارشد مدیریت فناوری اطلاعات و مشاور CIO Lean42 میباشد.
زمان برگزاری:
۱۷ اکتبر ۲۰۲۴ مصادف با ۲۶ مهرماه ۱۴۰۳، ساعت ۱۱:۳۰ الی ۱۲ به وقت تهران
اطلاعات بیشتر و ثبت نام:
https://B2n.ir/e06135
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
در این وبینار که از سوی Lean42 GmbH برگزار میگردد، در ارتباط با تعامل و همافزایی بین مدیریت معماری سازمانی و سیستمهای مدیریت امنیت اطلاعات، مقدمهای بر مدل استراتژی امنیتی Lean42 و مروری بر الزامات و چارچوبهای نظارتی کلیدی صحبت خواهد شد.
سخنران این وبینار، خانم Alina Mehlhorn، مشاور ارشد مدیریت فناوری اطلاعات و مشاور CIO Lean42 میباشد.
زمان برگزاری:
۱۷ اکتبر ۲۰۲۴ مصادف با ۲۶ مهرماه ۱۴۰۳، ساعت ۱۱:۳۰ الی ۱۲ به وقت تهران
اطلاعات بیشتر و ثبت نام:
https://B2n.ir/e06135
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Microsoft
Microsoft Virtual Events Powered by Teams