IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
به روز رسانی از تامین کنندگان پیشرو سیستم های کنترل صنعتی (ICS) رسیده است.

1️⃣ زیمنس 17 دستورالعمل جدید منتشر کرده است که برخی از آنها اکنون شامل امتیازات CVSS 4.0 هستند.

شدیدترین آسیب پذیری، با امتیاز 10 از 10، یک مشکل بای پس احراز هویت بحرانی در مدیریت لبه صنعتی است (همه نسخه ها < V1.9.5).

این آسیب‌پذیری می‌تواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا جعل هویت سایر دستگاه‌های متصل به سیستم را جعل کند.

لیست آسیب‌پذیری‌های حیاتی همچنین شامل آسیب‌پذیری‌های اجرای کد از راه دور تأیید نشده در محصولات Simatic و آسیب‌پذیری تزریق کد در محصولات Scalance W است.

سایر ایرادات بالقوه جدی که به عنوان Critical و High رتبه بندی شده اند عبارتند از خطاهای DoS در Automation License Manager و Sicam، یک مشکل EoP در Sinumerik، یک مشکل RCE در Sinema Remote Connect Client، و یک مشکل RCE و DoS در Tecnomatix Plant Simulation.

خطاهای DoS با شدت بالا در محصولات مختلف سیماتیک شناسایی شده است. مشکلات با شدت متوسط ​​در محصولات Sinumerik، Sinema و Mendix حل شده است.

زیمنس هنوز وصله‌هایی را برای برخی از این آسیب‌پذیری‌ها منتشر نکرده است، اما رفع و راه‌حل‌هایی در دسترس است.

2️⃣ اشنایدر الکتریک دو بولتن جدید برای دو آسیب‌پذیری منتشر کرده است که یکی از آنها EoP با شدت بالا در Vijeo Designer است.

دومین آسیب‌پذیری یک باگ XSS با شدت متوسط ​​است که می‌تواند توسط یک مهاجم احراز هویت شده مورد سوء استفاده قرار گیرد.

3️⃣ ABB یک گزارش مشاوره ارائه کرده است که دو مشکل DoS با شدت متوسط ​​را در رله‌های حفاظتی Relion گزارش می‌کند.

علاوه بر این، باید به سه آسیب پذیری حیاتی و با شدت بالا در Viessmann Climate Solutions SE توجه کنید.

این آسیب‌پذیری‌ها شامل اعتبارنامه‌های رمزگذاری‌شده، مرور اجباری و تزریق فرمان است و PoC به صورت عمومی در دسترس است.

و در نهایت، سه مورد دیگر: یک آسیب‌پذیری شدید آپلود فایل در سرور وب SpiderControl SCADA، یک باگ شدید DoS در Rockwell Automation SequenceManager، و یک مشکل افشای اطلاعات متوسط ​​در برنامه‌های اندرویدی BPL Medical Technologies.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
چرا هر شرکت صنعتی به طرح جامع اسکادا نیاز دارد؟
(و چرا این فقط «سند کتابخانه ای» نیست.)

من به عنوان یک متخصص امنیت اتوماسیون صنعتی، نقش مهمی را که سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) در صنعت مدرن ایفا می کنند، از نزدیک مشاهده کرده ام.

امروز، می‌خواهم درباره ابزاری صحبت کنم که اغلب نادیده گرفته می‌شود، اما بسیار ارزشمند است: طرح جامع SCADA.

خوب حالا، طرح جامع اسکادا دقیقاً چیست؟ به بیان ساده، این یک سند استراتژیک است که چشم انداز بلند مدت، اهداف و استراتژی پیاده سازی سیستم های اسکادا یک سازمان را مشخص می کند. به آن به عنوان یک نقشه راه برای زیرساخت های کنترل صنعتی خود فکر کنید.

چرا باید به طرح های اصلی اسکادا اهمیت دهید؟

در اینجا به این دلیل است که آنها بسیار مهم هستند:

1. همسویی: آنها اطمینان می دهند که سیستم های SCADA شما با اهداف تجاری تان همسو هستند.
2. بهره وری: آنها رشد سیستم سازگار و کارآمد را هدایت می کنند.
3. بهینه سازی: آنها به بهینه سازی تخصیص منابع کمک می کنند.
4. قابلیت اطمینان: آنها قابلیت اطمینان و امنیت سیستم را بهبود می بخشند.
5. تصمیم گیری: آنها تصمیم گیری بهتر را تسهیل می کنند.
6. انطباق: آنها انطباق مقررات را افزایش می دهند.

یک طرح جامع SCADA خوب معمولاً شامل موارد زیر است:

1. ارزیابی سیستم فعلی شما
2. الزامات و اهداف آینده
3. نقشه راه فناوری
4. استراتژی پیاده سازی
5. برنامه های بودجه و تخصیص منابع
6. ملاحظات امنیتی

اکنون، ممکن است از خود بپرسید: هر چند وقت یکبار باید طرح جامع SCADA خود را به روز کنیم؟

در تجربه من، یک بررسی عمده هر 3 تا 5 سال یک تمرین خوب است. 
با این حال، من به‌روزرسانی‌های جزئی را به‌صورت سالانه یا دوسالانه توصیه می‌کنم، با بازنگری‌های موقتی زمانی که تغییرات مهمی در فناوری، مقررات یا نیازهای تجاری رخ می‌دهد.

به روز رسانی های منظم بسیار مهم هستند زیرا به شما اجازه می دهند:

1. با پیشرفت های تکنولوژیک سازگار شوید
2. با نیازهای در حال تحول کسب و کار هماهنگ بمانید.
3. بهبود مستمر کارایی و امنیت.

من دیده ام که سازمان ها هنگام اجرای طرح های جامع اسکادا با چالش هایی مانند

1. مقاومت در برابر تغییر
2. محدودیت های بودجه
3. پیچیدگی فن آوری.
مواجه شده اند.

با این حال، مزایای آن بسیار بیشتر از این موانع است. یک طرح جامع SCADA که به خوبی اجرا شده باشد می تواند به بهبود بهره وری عملیاتی، کاهش زمان خرابی و افزایش امنیت سایبری منجر شود.

در سال‌هایی که با سیستم‌های کنترل صنعتی کار می‌کردم، شاهد بودم که چگونه یک طرح جامع SCADA می‌تواند عملیات را متحول کند.

اگر هنوز طرح جامع SCADA را توسعه نداده‌اید، یا مدتی است که طرح خود را به‌روزرسانی نکرده‌اید، شدیداً شما را تشویق می‌کنم که این کار را در اولویت قرار دهید. این یک سرمایه گذاری است که سودی را در تعالی عملیاتی و محافظت از سیستم های شما در آینده به ارمغان می آورد.

من کنجکاوم در مورد تجربیات شما بشنوم.

آیا طرح جامع اسکادا را در سازمان خود اجرا کرده اید؟ 
با چه چالش ها یا موفقیت هایی مواجه شده اید؟

بیایید در نظرات بحث کنیم!

اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تقسیم بندی بین #SIS و #DCS می تواند توسط سوئیچ لایه 3 و #VLAN برای دستیابی به SL1 انجام شود در حالی که دستیابی به SL2 نیاز به بخش بندی فیزیکی دارد.

#iec62443 #otcybersecurity #icscybersecurity
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب پذیری پایگاه داده محلی Siemens SIMATIC PCS 7، سیستم های کنترل فرآیند OpenPCS 7 و سیستم SIMATIC WinCC SCADA با خطاهایی در مدیریت امتیازات همراه است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را با امتیازات بالا اجرا کند.

BDU: 2024-06828
CVE-2024-35783

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-629254.html
اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب‌پذیری ابزار نرم‌افزاری برای کنترل و نظارت بر فرآیندهای تولید در شرکت‌های صنعتی Rockwell Automation FactoryTalk View Site Edition با عدم انجام اقداماتی برای پاک‌سازی داده‌ها در سطح کنترل همراه است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2024-06876
CVE-2024-45824

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از ابزارهای فایروال سطح برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1696.html

اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب پذیری موجود در تحلیلگر فایل SPP محیط نرم افزار Siemens Tecnomatix Plant Simulation به دلیل سرریز پشته بافر است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا در صورتی که کاربر یک فایل SPP ساخته شده خاص را باز کند، کد دلخواه را اجرا کند.

BDU: 2024-06829
CVE-2024-41170

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای اسکن فایل های SPP دریافت شده از منابع نامعتبر.
- استفاده از یک محیط نرم افزاری ایزوله برای کار با فایل های SPP به دست آمده از منابع نامعتبر.

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html

اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
آسیب پذیری موجود در تحلیلگر فایل SPP محیط نرم افزار Siemens Tecnomatix Plant Simulation به دلیل سرریز پشته بافر است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا در صورتی که کاربر یک فایل SPP ساخته شده خاص را باز کند، کد دلخواه را اجرا کند.

BDU: 2024-06829
CVE-2024-41170

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای اسکن فایل های SPP دریافت شده از منابع نامعتبر.
- استفاده از یک محیط نرم افزاری ایزوله برای کار با فایل های SPP به دست آمده از منابع نامعتبر.

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-427715.html

اگر این پست را مفید دیدید، می توانید دوباره به اشتراک بگذارید.♻️

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آنچه از انفجار پیجرها در بیروت میدانیم:

🔹از ساعاتی پیش خبری انفجاری در پیجرهای مربوط به رزمندگان حزب‌الله و برخی مردم عادی در لبنان، خسارات و تلفاتی را بر جای گذاشته است. حداقل ۹ نفر شهید و بسیاری نیز زخمی شده‌اند.

🔹 بر اساس بررسی‌های صورت گرفته تا این لحظه صرفا ‌فعال‌سازی حمله در اثر یک اقدام سایبری بوده و بنظر می‌رسد ماده‌ منفجره قبلاً در پیجرها جای‌گذاری شده‌اند، جزییات بیشتر این رویداد در دست بررسی می‌باشد.

🔹باتوجه به خبری که سایت صهیونیستی jpost منتشر کرده است احتمالاً پیجرهای منفجر شده از برند موتورولا بوده که طبق بررسی‌ها سهامداران اصلی این شرکت یهودی‌های صهیونیست می‌باشند.

🔹تخلیه پیجرهای نیروهای آمریکایی در بیمارستان لبنان از هفته پیش،
🔴 «مدیریت زنجیره تأمین قطعات، یا Supply Chain Management، کار ساده‌ای نیست؛ و هر کشوری که اهمیت آن را درک نکند ضربه خواهد خورد.

🔹«انفجار وسایل ارتباطی از طریق هک» نمی‌تواند ضربه اساسی به سازمان رزمی وارد کند؛ و ارزش استراتژیک ندارد. کاربرد این تکنیکها فقط در حد آزار دادن و کار روانی است. اما این اقدام مسئله مهم‌تری را گوشزد می‌کند؛ و آن هم «بی‌توجهی به زنجیره تامین قطعات» است؛ که می‌تواند به شکست نظامی منجر شود.

🔴واشنگتن پست، از یک مرکز تحقیقات امنیتی: آنچه اتفاق افتاد ناشی از بزرگترین مبادله وسایل ارتباطی وارداتی با محموله ای حاوی مواد منفجره بود.

⭕️ رسانه‌های عبری از حضور یک فروند هواپیمای آمریکایی لاکهید ئی‌سی-۱۳۰اچ کمپس کال در سواحل لبنان در هنگام هدف‌گیری لبنان خبر می‌دهند.
این هواپیما برای جنگ الکترونیک طراحی شده است.

احتمال استفاده از بدافزار در انفجارهای پیجری لبنان
وال‌استریت‌ژورنال به نقل از شرکت امنیتی «لوبک اینترنشنال» نوشته انفجار در دستگاه‌های ارتباط رادیویی در لبنان احتمالاً از طریق یک بدافزار صورت گرفته است.
طبق ادعای این شرکت، این بدافزار احتمالاً باعث بالای رفتن دمای باتری‌های این دستگاه‌ها و انفجار در آن‌ها شده است.

یک تحلیلگر به نام «رانن سولومون» هم به این روزنامه گفته ممکن است سازمان جاسوسی موساد پشت این حملات باشد.

⬅️منابع امنیتی در لبنان گفتند دستگاه‌های ارتباطی که منفجر شد، قبلا بمبگذاری شده و پنج ماه پیش وارد شده بود.

🔹وزن هر بسته‌ای که منفجر شده از بیست گرم مواد منفجره فراتر نمی‌رود.

🔴بعضی‌ها ادعا دارند که مدل پیجر منفجر شده در لبنان Apollo AR-924 محصول تایوان بوده؛ و موتورولا نیست.

🔹پیجرهای وارداتی ماه اخیر منفجر شده‌اند؛ و به همی دلیل حوادث در بیروت بیشتر رخ داده.

🔹 تحقیقات در قالب بسته‌ای از فرضیه‌ها در خصوص چگونگی فعال‌سازی بسته انفجاری ادامه
دارد

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
آنچه از انفجار پیجرها در بیروت میدانیم: 🔹از ساعاتی پیش خبری انفجاری در پیجرهای مربوط به رزمندگان حزب‌الله و برخی مردم عادی در لبنان، خسارات و تلفاتی را بر جای گذاشته است. حداقل ۹ نفر شهید و بسیاری نیز زخمی شده‌اند. 🔹 بر اساس بررسی‌های صورت گرفته تا این لحظه…
⭕️تایوان اعلام کرد شرکت مجارستانی BAC Consulting KFT که دارای مجوز ساخت از تایوان است، پیجرهایی را ساخته که در لبنان منفجر شده اند.

این حمله فقط به پیجرهای مورد استفاده حزب الله نبوده، بلکه تمام پیجرهای وارد شده در 5 ماه گذشته را منفجر کرد.

شرکت تایوانی Gold APollo بیانیه ای منتشر کرده است که شرکت مشاوره ای BAC(وابسته به موتورلا) ، واقع در بوداپست، مجارستان، را به عنوان سازنده پیجرها معرفی کرده است

⭕️تایوان اعلام کرد شرکت مجارستانی BAC Consulting KFT که دارای مجوز ساخت از تایوان است، پیجرهایی را ساخته که در لبنان منفجر شده اند.

این حمله فقط به پیجرهای مورد استفاده حزب الله نبوده، بلکه تمام پیجرهای وارد شده در 5 ماه گذشته را منفجر کرد.

شرکت تایوانی Gold APollo بیانیه ای منتشر کرده است که شرکت مشاوره ای BAC(وابسته به موتورلا) ، واقع در بوداپست، مجارستان، را به عنوان سازنده پیجرها معرفی کرده است

شرکت تایوانی، لوکیشن سازنده اصلی پیجرهای منفجرشده در لبنان را لو داد

شرکت تایوانی متهم به تولید پیجرهای منفجرشده در لبنان مدعی شد که دفتر مرکزی شرکت تولیدکننده این پیجرها، در پایتخت مجارستان واقع شده است.

موساد و آمان؛
🔴 عاملان اصلی عملیات تروریستی در لبنان

الميادين به نقل از منابع امنیتی آگاه:

▫️عامل انفجار در پیجرهای حزب‌الله وجود مواد منفجره در "آی سی‌های" موجود در آن بوده است.
▫️ این مواد منفجره با دستگاه‌های معمول قابل کشف و شناسایی نیستند و این انفجار به‌واسطه یک تکنولوژی بسیار پیشرفته و ارسال پیام صورت گرفته است.
▫️ موساد و آمان مجریان این عملیات تروریستی در خاک لبنان بودند.

🔴دور جدید حملات سایبری رژیم صهیونیستی بر روی بیسیم ها و تلفن های ماهواره ای ICOM در لبنان صورت گرفته

🔴آکسیوس به نقل از دو منبع: اسرائیل هزاران بیسیم مورد استفاده اعضای حزب‌الله را در #لبنان منفجر کرد.

خبرنگار اسپوتنیک می‌گوید که بی‌سیم‌های مدل «باوفنگ» در مناطق مختلف لبنان و بیروت منفجر شده است.

دستگاه حضور و غیاب هم منفجر شده است!

خبرنگار صداوسیما:

لپ تاپ، تلفن‌های ثابت و صفحات خورشیدی هم در مناطق مختلف لبنان منفجر شده است.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔎 ما به‌سرعت سرور vCenter و VMware Cloud Foundation را به‌روزرسانی می‌کنیم

Broadcom یک آسیب‌پذیری مهم (CVE-2024-38812، CVSS 9.8) و یک آسیب‌پذیری مهم (CVE-2024-38813، CVSS 7.5) را در محصولات خود برطرف کرده است که می‌تواند به اجرای کد دلخواه و افزایش امتیازات برای روت کردن در سرورهای vCenter اجازه دهد. حمله بدون احراز هویت از طریق شبکه انجام می شود، بنابراین نیازی به انتظار برای به روز رسانی نیست.

Broadcom در پرسش‌های متداول تاکید می‌کند که به‌روزرسانی‌های حیاتی حتی برای مشتریانی که قرارداد پشتیبانی منقضی شده دارند نیز در دسترس است. با این حال، این شرکت همچنین اقدامات جبرانی و کاهشی را توصیه نمی کند - فقط به روز رسانی.

https://blogs.vmware.com/cloud-foundation/2024/09/17/vmsa-2024-0019-questions-answers/

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب‌پذیری در مؤلفه مدیریت کاربر زیمنس (UMC) سرور اطلاعات SIMATIC، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) به دلیل سرریز بافر مبتنی بر هیپ است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU:2024-07066
CVE-2024-33698

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات پورت های 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-039007.html


🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب‌پذیری Yokogawa Dual-redundant Platform for Computer (PC2CKM) به دلیل اعتبارسنجی نادرست مقدار بازگشتی یک روش یا تابع است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال بسته های پخش UDP باعث انکار سرویس شود.

BDU: 2024-07482
CVE-2024-8110

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- تقسیم بندی شبکه برای محدود کردن دسترسی به تجهیزات صنعتی.
- محدودیت دسترسی از شبکه های خارجی (اینترنت) به تجهیزات صنعتی.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://web-material3.yokogawa.com/1/36276/files/YSAR-24-0003-E.pdf
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تیمی از محققان موسسه فناوری هند دهلی فناوری جدیدی به نام AndroCon را معرفی کرده‌اند که می‌تواند از داده‌های جی‌پی‌اس نیمه پردازش شده برای ردیابی محیط اطراف یک دستگاه اندرویدی استفاده کند.

حمله جدید از فراداده سیگنال GPS برای جمع‌آوری مخفیانه اطلاعات محیطی دقیق با دقت هشداردهنده استفاده می‌کند که بر ۹۰ درصد کاربران اندروید در سراسر جهان تأثیر می‌گذارد.

این مطالعه بر اساس تجزیه و تحلیل داده های GPS از منطقه ای به وسعت 40000 کیلومتر مربع است. محیط های مختلف با استفاده از دستگاه های اندروید متمایز مجهز به چیپست های GPS مختلف.

AndroCon الگوریتم‌های یادگیری ماشینی (ML) را برای تبدیل سیگنال‌های جی‌پی‌اس پردازش شده به ابزاری قدرتمند برای سنجش محیطی، تشخیص فعالیت‌های انسانی و نقشه‌برداری فضای داخلی پیاده‌سازی می‌کند.

به طور سنتی، سنجش مبتنی بر GPS فقط به داده‌های اصلی مکان و قدرت سیگنال محدود می‌شود.

با این حال، با انتشار اندروید 7، برنامه ها به شما امکان می دهند با 39 عملکرد مانند قدرت سیگنال، تغییر داپلر و SNR به داده های GPS بیشتری دسترسی داشته باشید.

با تجزیه و تحلیل داده‌های موجود در برنامه‌ها، AndroCon می‌تواند تعیین کند که کاربر در داخل یا خارج از منزل، در حال حرکت یا ایستادن، در یک منطقه شلوغ یا حتی در نزدیکی مکان‌های مشخصی مانند پله‌ها یا آسانسور است.

این روش به دقت خیره کننده 99.6 درصدی در تعیین زمینه محیطی و دقت 87 درصدی در طبقه بندی فعالیت های انسانی دست می یابد.

حتی جدی تر، توانایی AndroCon در تولید پلان های طبقه با خطای تنها 4 متر است که به مهاجمان اجازه می دهد تا پلان های طبقه دقیق ساختمان ها را بدون نیاز به دسترسی به سنسورها و دوربین های دیگر بازسازی کنند.

علاوه بر این، AndroCon می تواند به مهاجمان توانایی ردیابی حرکات کاربران در داخل ساختمان ها، شناسایی جلسات آنها یا حتی هدف قرار دادن افراد خاص در مناطق شلوغ را ارائه دهد.

محققان تاکید می‌کنند که این آسیب‌پذیری حتی زمانی که دستگاه در حالت هواپیما قرار دارد و تمام کانال‌های ارتباطی خاموش هستند، تا زمانی که برنامه‌ها دسترسی به داده‌های GPS را حفظ کنند، کار می‌کند.

نتایج این مطالعه به توسعه دهندگان اندروید ارائه شد، آنها مشکلات را تصدیق کردند و اکنون در تلاش برای رفع آنها هستند.

با این حال، محققان هشدار می دهند که تا زمانی که اندروید تدابیر امنیتی قوی تری را اجرا نکند، کاربران باید مراقب مجوزهایی باشند که به برنامه ها اعطا می شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS pinned «تیمی از محققان موسسه فناوری هند دهلی فناوری جدیدی به نام AndroCon را معرفی کرده‌اند که می‌تواند از داده‌های جی‌پی‌اس نیمه پردازش شده برای ردیابی محیط اطراف یک دستگاه اندرویدی استفاده کند. حمله جدید از فراداده سیگنال GPS برای جمع‌آوری مخفیانه اطلاعات محیطی…»
بار دیگر، ما جدی ترین آسیب پذیری ها را نادیده نمی گیریم. امروز وضعیت چیزی شبیه به این است:

1. HPE Aruba Networking سه آسیب‌پذیری مهم را در CLI نقاط دسترسی آروبا خود که از Instant AOS-8 و AOS-10 استفاده می‌کنند، برطرف کرده است که می‌تواند به مهاجمان احراز هویت نشده اجازه دهد تا از راه دور کد را روی دستگاه‌های آسیب‌پذیر اجرا کنند.

CVE-2024-42505، CVE-2024-42506، و CVE-2024-42507 را می توان با ارسال بسته های ساخته شده ویژه به پورت PAPI UDP برای دسترسی ممتاز و RCE در دستگاه های آسیب پذیر مورد سوء استفاده قرار داد.

این شرکت قویاً توصیه می کند که مدیران آخرین به روز رسانی ها را نصب کنند.

هیچ بهره برداری یا PoC مشاهده نشد.

2. OpenPLC آسیب پذیری های بحرانی و با شدت بالا را برطرف کرده است که می تواند برای DoS و RCE مورد سوء استفاده قرار گیرد.

جزئیات توسط Cisco Talos فاش شد. این آسیب‌پذیری‌ها در 17 سپتامبر برطرف شد.

بحرانی CVE-2024-34026 به مهاجم راه دور اجازه می دهد تا از طریق درخواست های EtherNet/IP دستکاری شده کد دلخواه را روی یک سیستم هدف اجرا کند.

با این حال، CVE-2024-36980، CVE-2024-36981، CVE-2024-39589 و CVE-2024-39590 با شدت بالا نیز می توانند به روشی مشابه مورد سوء استفاده قرار گیرند، اما بهره برداری منجر به یک شرایط DoS می شود.

3. خود سیسکو نیز 11 آسیب پذیری از جمله 7 آسیب پذیری با شدت بالا را در محصولات خود که IOS و IOS XE دارند برطرف کرده است.

شدیدترین اشکالات، شش مشکل DoS است که بر مؤلفه UTD، ویژگی RSVP، ویژگی PIM، ویژگی DHCP Snooping، ویژگی HTTP Server، و کد مونتاژ مجدد قطعه قطعه IPv4 در IOS و IOS XE تأثیر می گذارد.

همه چیز را می‌توان از راه دور، بدون احراز هویت، با ارسال ترافیک یا بسته‌های ساخته شده ویژه به یک دستگاه آسیب‌پذیر، مورد سوء استفاده قرار داد.

هفتمین آسیب‌پذیری با شدت بالا بر رابط مدیریت مبتنی بر وب IOS XE تأثیر می‌گذارد و می‌تواند منجر به حملات CSRF شود، اگر یک مهاجم از راه دور تأیید نشده، کاربر احراز هویت‌شده را متقاعد کند که یک پیوند ساخته‌شده را دنبال کند.

علاوه بر این، رفع دو باگ جدی در سرور SSH مرکز Catalyst (CVE-2024-20350)، Crosswork Network Services Orchestrator (NSO) JSON-RPC API و ConfD (CVE-2024-20381) منتشر شده است.

در مورد CVE-2024-20350، یک کلید میزبان SSH ایستا می تواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا با رهگیری ترافیک بین مشتریان SSH و دستگاه Catalyst Center، و همچنین تزریق فرمان و سرقت اعتبار، حمله MitM را انجام دهد.

CVE-2024-20381 به دلیل بررسی های نامناسب مجوز در JSON-RPC API است که می تواند به مهاجم تأیید شده از راه دور اجازه دهد درخواست های مخرب ارسال کند، یک حساب جدید ایجاد کند یا امتیازات خود را افزایش دهد.

با این حال، CVE-2024-20381 بر چندین محصول، از جمله روترهای RV340 Dual WAN Gigabit VPN، که به EoL رسیده اند و پشتیبانی نمی شوند، تأثیر می گذارد.

به گفته سیسکو، هیچ یک از این آسیب پذیری ها مورد سوء استفاده قرار نمی گیرند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
*برگزاری وبینار «تقویت امنیت سایبری با EAM»*

در این وبینار که از سوی Lean42 GmbH برگزار می‌گردد، در ارتباط با تعامل و هم‌افزایی بین مدیریت معماری سازمانی و سیستم‌های مدیریت امنیت اطلاعات، مقدمه‌ای بر مدل استراتژی امنیتی Lean42 و مروری بر‌ الزامات و‌ چارچوب‌های نظارتی کلیدی صحبت خواهد شد.
سخنران این وبینار، خانم Alina Mehlhorn، مشاور ارشد مدیریت فناوری اطلاعات و مشاور CIO Lean42 می‌باشد.

زمان برگزاری:
۱۷ اکتبر ۲۰۲۴ مصادف با ۲۶ مهرماه ۱۴۰۳، ساعت ۱۱:۳۰ الی ۱۲ به وقت تهران

اطلاعات بیشتر و ثبت نام:
https://B2n.ir/e06135

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در اجرای سرور SSH سیستم مدیریت زیرساخت شبکه Cisco Catalyst Center (Cisco DNA Center سابق) با استفاده از الگوریتم‌های رمزگذاری رمزنگاری شده با یک کلید رمزگذاری سخت‌کد شده مرتبط است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا یک حمله جعل را انجام دهد

BDU: 2024-07524
CVE-2024-20350

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN) به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.

استفاده از توصیه ها:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ssh-e4uOdASj
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
☃️ Frosty Goop و بخاری های هک شده - "نهمین بدافزار اختصاصی ICS" ☃️

در تابستان سر و صدایی بر سر "فرستی گوپ" به پا شد. نام "فرستی گوپ" ("گوپ سرد یخی" / "قلدر سرد یخی") از گزارش ارائه‌دهنده خدمات امنیتی دراگوس آمده است.

‏Frosty Goop یک برنامه نوشته شده به زبان Golang است که از طریق Modbus TCP / Port 502 با سیستم های هدف خود تعامل دارد. می‌تواند کاری را که می‌توانید با Modbus انجام دهید انجام دهد: دسترسی خواندن و نوشتن به PLC و سایر اجزای OT با قابلیت Modbus. همچنین پارامترها را با استفاده از JSON ارسال کنید، به عنوان مثال آدرس IP سیستم مورد نظر.

‏Frosty Goop از عملکرد قانونی Modbus TCP استفاده می کند. هیچ آسیب پذیری یا خطایی در Modbus وجود ندارد که برای این کار مورد سوء استفاده قرار گیرد. Modbus TCP نیازی به احراز هویت ندارد، که حداقل از سال 2004 یک مشکل شناخته شده بوده است. در آن زمان، شرکت دیجیتال باند دیل پترسون قبلاً همان قوانین IDS را منتشر کرده بود.

بنابراین، گزارش فراستی گوپ حاوی شرح رویدادی در اوکراین است که در ابتدا مستقل از فراستی گوپ بود: در ژانویه 2024 یک "حمله مختل" به گرمایش مرکزی 600 ساختمان در اوکراین رخ داد. "بهسازی" "تقریبا دو روز به طول انجامید."

اکنون، اشاره مستمر به جهان مبنی بر وجود بدافزار خاص ICS اکنون ارزش دارد. همچنین نظر از
راب لی، مدیر اجرایی Dragos در Frosty Goop در سنگاپور بسیار درست است: "بدافزار خاص ICS برای موفقیت نیازی ندارد که از نظر فنی جالب باشد".
اما: ما نمی دانیم که آیا فراستی گوپ موفق بود یا خیر.

بله، به نظر می رسد در زمستان یک حمله سایبری به بخاری ها در اوکراین صورت گرفته است. یک آشفتگی! - اما متوسط ​​هیجان انگیز.
بله، به نظر می رسد یک بدافزار نیز وجود دارد که می تواند برای دستکاری داده های Modbus استفاده شود.
این ترکیب آن را Frosty Goop می کند.

برای «اطمینان متوسط»، نسبتاً شجاعانه است که به کل آن عنوان فانتزی و برچسب «بدافزار ویژه ICS نهم» داده شود.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🛰 اینترنت اشیا طبق استانداردها

اگرچه بیشتر داستان های ترسناک در مورد امنیت اینترنت اشیا به دستگاه های خانگی مربوط می شود، سازمان های بزرگ نیز از اجرای کند فناوری های هوشمند رنج می برند - فقط داستان حماسی در مورد نشانک ها در لوکوموتیوهای لهستانی را به خاطر بسپارید.
استاندارد ISO/IEC 30141:2024 اخیراً پذیرفته شده و پیوست هیجان انگیز آن، ISO/IEC TS 30149:2024، که اصول قابل اعتماد بودن در اینترنت اشیا را توصیف می کند، در نظر گرفته شده است که به تدریج به این حوزه نظم دهد. ما متوجه شدیم که تفاوت بین اعتماد و قابل اعتماد بودن چیست، در چه جنبه هایی باید برای اینترنت اشیا نشان داده شود، و چگونه این امر بر آینده اینترنت اشیاء خانگی و صنعتی تأثیر می گذارد.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
چگونه وارد امنیت سایبری صنعتی (ICS/OT) شویم؟

به خصوص اگر از یک پیشینه سایبری فناوری اطلاعات برخوردار هستید...

1. یاد بگیرید که مانند یک مهندس فکر کنید

هر نیروگاهی متفاوت است. هر پالایشگاهی متفاوت است. هر کارخانه تولیدی متفاوت است.

زمانی را صرف تحقیق در مورد چگونگی طراحی، بهره برداری و نگهداری محیط کنید.

فیزیک آن را درک کنید.

2. اصول کنترل صنعتی را درک کنید

تجسم تمام کلمات اختصاری جدید ممکن است سخت باشد.

‏-> PLC
‏-> DCS
‏-> HMI
‏-> RTU
-> غیره...

آشنایی با هر زمینه کمی زمان می برد.

وقت بگذارید و انواع اولیه سیستم های کنترل را یاد بگیرید.

کتاب ها می توانند راهی عالی برای شروع یادگیری باشند!

3. گزینه های آموزشی برای یادگیری را کاوش کنید

‏من خط آموزش ICS/OT خود را دراین کانال به صورت رایگان در دسترس قرار می دهم.

4. استانداردها و مقررات را بیاموزید

استانداردهای زیادی برای امنیت سایبری ICS/OT وجود ندارد.

تمرکز بر ISA/IEC 62443 (استاندارد طلایی) و همچنین NIST 800-82

5. به دست آوردن تجربه عملی

در حالی که ساخت یک آزمایشگاه خانگی می تواند در طول زمان گران تر شود، اگر نتوانید در یک محیط OT واقعی کار کنید، این یک رویکرد عالی است.

بخشی از آزمایشگاه خانگی در یادگیری برنامه نویسی PLC ها، رایج ترین نوع سیستم کنترل است.

6. شبکه با جامعه

جامعه امنیت سایبری ICS/OT فوق العاده حمایت می کند!

7. به روز بمانید

حتی بعد از اینکه نقش اول را به دست آوردید، مطمئن شوید که به آنچه در جهان اتفاق می افتد توجه کنید.

حتماً مراقب تحولات اخیر باشید.

به خصوص آنهایی که ممکن است بر شما و محیط شما تأثیر بگذارند!

8. یک مربی باتجربه پیدا کنید

با کسی کار کنید که بتواند مسیر شما را برای تسریع رشد شما راهنمایی کند.
من آماده مشاوره به شماذهستم.

9. مهارت های نرم مرتبط ایجاد کنید

مهم است که بتوانیم دیدگاه های دیگران را درک کنیم.

هرگز نباید IT در مقابل OT باشد.

و این با درک یکدیگر شروع می شود.

10. گواهینامه بگیرید

گواهینامه های صنعت نمی تواند جایگزین نیاز به تجربه عملی شود.

اما شما می توانید به نشان دادن دانشی که ایجاد کرده اید کمک کنید.

‏P.S. چه چیزی اضافه می کنید؟

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🔥3👍1
خبری عجیب

هکرها یک مدل جارو برقی هوشمند را در آمریکا هک کردند و جارو شروع کرده به فحش دادن به اهالی خانه یا دنبال کردن حیوانات خانگی!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33