IACS
1.18K subscribers
249 photos
63 videos
24 files
1.2K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
یک آسیب‌پذیری در رابط برنامه‌نویسی اپلیکیشن Rockwell Automation PowerMonitor 1000 سیستم‌افزار دستگاه نظارت و کنترل شبکه الکتریکی به دلیل توانایی ایجاد یک کاربر ممتاز با دور زدن مکانیسم احراز هویت است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک درخواست API ساخته شده ویژه برای ایجاد یک کاربر Policyholder (با امتیازات مدیریت سیاست های امنیتی) به دستگاه دسترسی کامل داشته باشد.

BDU: 2024-11389
CVE-2024-12371

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب‌پذیری در مؤلفه مدیریت کاربر زیمنس (UMC) از Opcenter Execution Foundation، Opcenter Intelligence، Opcenter Quality، Opcenter RDL، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) ناشی از بافر مبتنی بر پشته است. سرریز بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2024-11404
CVE-2024-49775

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Media is too big
VIEW IN TELEGRAM
با آرزوی سالی سرشار از امنیت سایبری درسال ۲۰۲۵
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
‏پروتکل های ارتباطی صنعتی

‏این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد. ‌‏ ‏

‏با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید. ‌‏ ‏

‏این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.‏

Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🤔 آیا اینترنت صنعتی اشیا می تواند به سوراخی در امنیت سایبری سازمانی تبدیل شود؟

این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .

😀 از یک طرف، فناوری‌های اینترنت اشیا به طور فعال در بخش تولید در حال پیاده‌سازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.

شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.

امروزه، شرکت‌های بیشتری با استفاده از فناوری‌های پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی می‌آورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.

🙁 از سوی دیگر، سیستم‌های داخلی شرکت‌ها اغلب کاملاً بسته هستند و هکرها می‌توانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاه‌ها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیره‌سازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.

مهاجمان با استفاده از آسیب‌پذیری‌های سخت‌افزار و سفت‌افزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاه‌های جانبی، حسگرها و کنترل‌کننده‌ها حمله می‌کنند. علاوه بر این، مواردی از هک کردن پروتکل‌های انتقال داده و دروازه‌های اینترنت اشیا و همچنین تهدیدات سایبری برای سیستم‌های تحلیلی و نرم‌افزارهای صنعتی خاص وجود داشته است.

هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
معماری امنیت سایبری OT: تقسیم بندی قوی بر اساس ISA/IEC62443

>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.

ورود ناآماده به نبرد دستور شکست است

>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر می‌سازد تا به چشم‌انداز امنیت سایبری خود فرمان دهید

>> نیاز به تقسیم‌بندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.

>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا

>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن

>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.

>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
𝗕𝗲𝘀𝘁 (𝗙𝗥𝗘𝗘) 𝗖𝘆𝗯𝗲𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 𝟮𝟬𝟮𝟱

95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)

1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
19. Google Cloud Training: https://cloud.google.com/learn/training
20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
21.Vulnerability Management: https://www.qualys.com/training/
22. Software Security: https://www.classcentral.com/course/software-security-1728
23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
24. Port Swigger Web Hacking - https://portswigger.net/web-security
25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php

👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب‌پذیری میان‌افزار دستگاه‌های شبکه Moxa EDR-8010، EDR-G9004، EDR-G9010، EDF-G1002-BP، NAT-102، OnCell G4302-LTE4، TN-4900 با عدم انجام اقدامات برای خنثی‌سازی خاص همراه است. عناصر مورد استفاده در فرمان سیستم عامل بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا کد دلخواه را با تزریق دستورات دستکاری شده ویژه به رابط مدیریت مبتنی بر وب دستگاه اجرا کند.

BDU: 2025-00075
CVE-2024-9140

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و پاسخ به تلاش ها برای بهره برداری از آسیب پذیری ها.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه های آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور از طریق SSH به دستگاه های آسیب پذیر.
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).

استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers ,-and-netwo
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Moxa تایوان به مشتریان در مورد دو آسیب‌پذیری با شدت بالا هشدار می‌دهد که روترها و دستگاه‌های امنیتی شبکه‌اش را تحت تأثیر قرار می‌دهد که می‌تواند منجر به اجرای EoP و فرمان شود.

یکی از مشکلات به‌عنوان CVE-2024-9138 (CVSS 4.0: 8.6) ردیابی می‌شود و مربوط به اعتبارنامه‌های کدگذاری شده سخت است، که می‌تواند به کاربر احراز هویت شده اجازه دهد تا امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم و همه چیزهایی که نشان می‌دهد به دست آورد. .

یکی دیگر از CVE-2024-9140 (CVSS 4.0:9.3) به مهاجمان اجازه می دهد تا از کاراکترهای ویژه برای دور زدن محدودیت های ورودی استفاده کنند که به طور بالقوه منجر به اجرای غیرمجاز دستور می شود.

محصولات تحت تاثیر برای CVE-2024-9138 عبارتند از: سری EDR-810 (نسخه سیستم عامل 5.12.37 به بعد برای همه سری ها از جمله سری های قبلی)، EDR-8010 (3.13.1)، EDR-G902 (5.7.25)، سری EDR - G902 (5.7.25)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP (3.13.1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).

طبق CVE-2024-9140 - سری EDR-8010 (3.13.1 و بیشتر برای همه سری ها از جمله سری های قبلی)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP ( 3.13 .1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).

پچ‌ها برای: EDR-810، EDR-8010، EDR-G902، EDR-G903، EDR-G9004، EDR-G9010 و EDF-G1002-BP (به‌روزرسانی میان‌افزار به نسخه 3.14 یا بالاتر)، NAT-102 (وصله‌نامه رسمی) در دسترس هستند موجود نیست)، OnCell G4302-LTE4 و TN-4900 (از طریق Moxa Help Desk).

اقدامات کاهشی شامل اطمینان از عدم دسترسی دستگاه‌ها به اینترنت، محدود کردن دسترسی SSH به آدرس‌های IP و شبکه‌های قابل اعتماد با استفاده از فایروال یا پوشش‌های TCP و انجام اقداماتی برای شناسایی تلاش‌های بهره‌برداری است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
اگر می توانید مرا وصله کنید!

آسیب پذیری جدید در ICS - آیا آماده اید؟
یک آسیب پذیری جدید به تازگی در بازار

ظاهر شده است که خطرات قابل توجهی را برای سیستم های کنترل صنعتی (ICS) به همراه دارد.
سردرگم هستید که چگونه این وضعیت را به طور موثر تجزیه و تحلیل کنیم و به آن پاسخ دهیم؟
بیایید با هم کاوش کنیم!

1️⃣ 10 سوالی که برای ارزیابی وضعیت باید به آنها پاسخ دهید
1. ICS چقدر در برابر این تهدید آسیب پذیر است؟
2. اثرات بالقوه چیست؟
3. چه فوریتی برای استقرار اقدامات کاهشی (وصله یا کار در اطراف) وجود دارد؟
4. اثر خرابی برنامه ریزی نشده بر عملیات چیست؟
5. اثر فعالیت های پچ بر روی عملیات چیست؟
6. وابستگی های پچ با سایر وصله ها یا نسخه های سیستم عامل چیست؟
7. آیا هیچ عملی عملی قابل قبول نخواهد بود؟
8. آیا یک دور کاری موثر، حفاظت موقت بهتر یا فوری‌تری نسبت به استقرار وصله ایجاد می‌کند؟
9. آیا می توان ICS را به راحتی و به سرعت از شبکه داده های اداری معمولی جدا کرد؟ (این سیستم ها در ابتدا برای جداسازی طراحی شده بودند، بنابراین بازگشت به یک شبکه اختصاصی ICS ایزوله ممکن است در کوتاه مدت قابل قبول باشد.)
10. آیا می توان شبکه را برای ایجاد تفکیک بهتر ICS ارتقا داد؟ به عنوان مثال، آیا می توان سخت افزار یا نرم افزار را برای ارائه عملکرد مورد نیاز ارتقا داد؟

>> می توانید از این سوالات برای پاسخ به سوال دیگری نیز استفاده کنید
>> آیا زمان بازنشستگی سیستم قدیمی و طراحی مجدد یا ارتقاء به سیستم جدیدتر فرا رسیده است؟

2️⃣ اما چگونه می توان خود آسیب پذیری را تجزیه و تحلیل کرد؟
برای در نظر گرفتن عوامل زیر باید به سوالات بیشتری پاسخ دهید:
> استقرار:
آیا این آسیب پذیری در سیستم های شما وجود دارد؟ کدام نسخه دارایی حاوی این آسیب پذیری چقدر حیاتی است؟
> قرار گرفتن در معرض:
این امتیاز آسیب پذیری چقدر بالا است؟ آیا نیاز به رفع فوری دارد؟ یک تحقیق ساده یا گزارش آسیب‌پذیری می‌تواند این اطلاعات را آشکار کند
> تأثیر:
تأثیر آن بر ایمنی و عملیات تأسیسات شما چقدر است؟ آیا سیستم حاوی آسیب پذیری بر سایر سیستم های حیاتی تأثیر می گذارد؟
> سادگی:
بهره برداری از این آسیب پذیری چقدر آسان است؟ چه سطحی از مهارت برای انجام این کار لازم است؟ آیا قبلاً مورد سوء استفاده قرار گرفته و یک TTP مستند دارید؟

3️⃣ سوال آخر این است که پچ کردن چقدر فوری است؟
به دنبال فرآیند DHS > اگر یک یا چند سیستم را تحت تأثیر قرار دهد، باید یک کار در اطراف یا اقدام جایگزین در نظر گرفته شود.
> اگر مشکلی در اطراف پیدا شد، باید پچ را به عنوان بخشی از چرخه منظم پچ ارزیابی و برنامه ریزی کرد.
> اگر راه حلی وجود نداشته باشد، تیم بررسی پچ باید خطر مرتبط با پچ را تجزیه و تحلیل کند. > اگر خطر بالا باشد، ممکن است نیاز به یک پچ فوری باشد.
> اگر محدودیت‌های تجاری قوی یا نگرانی‌های عملیاتی مربوط به اجرای وصله در یک زمان خاص وجود داشته باشد، ممکن است لازم باشد که وصله سیستم را تا پنجره تعمیر و نگهداری برنامه‌ریزی‌شده متوقف کنید.

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
‏کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه.
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره می‌کنه.
#بهداشت_سایبری
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
‏کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه. Brain rot کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره می‌کنه. #بهداشت_سایبری 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» ‏http://…
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب مغذی در اثر شبکه های اجتماعی
این ویدئو را ببینید
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
یک آسیب‌پذیری در پیاده‌سازی مکانیزم مجوز فریمور برای سوئیچ‌های Moxa EDS-508A با استفاده از نقص در مکانیسم شناسایی/تأیید هویت مرتبط است.
سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا دسترسی غیرمجاز به فایل‌های پیکربندی دستگاه از طریق brute force یا حمله برخورد MD5 برای جعل هش‌های احراز هویت داشته باشد.

BDU: 2025-00371
CVE-2024-12297

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت)؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای فایروال برای محدود کردن امکان ارسال کنترل نشده درخواست ها به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.

استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Palo Alto Networks Expedition Configuration Tool به دلیل عدم محافظت از ساختار پرس و جوی SQL آسیب پذیر است.

بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا محتویات پایگاه داده ابزار نرم افزار را فاش کند و همچنین با ارسال یک پرس و جوی SQL ساخته شده خاص، به نوشتن و خواندن فایل های دلخواه دسترسی پیدا کند.

BDU:2025-00155
CVE-2025-0103

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال در سطح برنامه وب برای جلوگیری از تلاش برای معرفی تزریق SQL.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت).

استفاده از توصیه های سازنده:
https://security.paloaltonetworks.com/PAN-SA-2025-0001

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در ماژول WebSocket Node.js سیستم‌عامل FortiOS و سرور پراکسی برای محافظت در برابر حملات اینترنتی FortiProxy با دور زدن روش احراز هویت از طریق استفاده از یک مسیر یا کانال جایگزین مرتبط است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، امتیازات خود را به «ابر مدیر» افزایش دهد.

BDU: 2025-00281
CVE-2024-55591

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن رابط مدیریت وب یا محدود کردن دسترسی به آن با استفاده از سیاست های امنیتی زیر:


Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

اگر سرویس مدیریت رابط گرافیکی روی پورت هایی غیر از استاندارد اجرا می شود، باید اشیاء زیر را ایجاد کنید:

config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- استفاده از سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر شاخص های سازش برای تلاش برای سوء استفاده از آسیب پذیری ها.

استفاده از توصیه های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535


👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب پذیری پروتکل های تونل زنی بسته IPv4-in-IPv6 و IPv6-in-IPv4 به دلیل تأیید ناکافی منبع کانال ارتباطی است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک بسته ساخته شده ویژه با دو هدر IP، حملات جعل شی مورد اعتماد را انجام دهد.

BDU:2025-00420
CVE-2025-23018

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال با پشتیبانی از فناوری بازرسی بسته های عمیق (DPI) برای فیلتر کردن بسته های مخرب تونل.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از پروتکل IPSec برای تونل سازی.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.

منابع اطلاعاتی:
https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#attack-details
https://papers.mathyvanhoef.com/usenix2025-tunnels.pdf


👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
🌏 مهم‌ترین ریسک‌های جهان در سال ۲۰۲۵

▫️ گزارش «ریسک‌های جهانی ۲۰۲۵» به وضوح نشان می‌دهد که جهان در دوره‌ای پیچیده و چالش‌برانگیز قرار دارد. گزارش «ریسک‌های جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزیی‌تر عوامل ریسک‌های کوتاه‌مدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته می‌شود.

▫️ ریسک‌های کوتاه‌مدت (۲ سال آینده)

۱. جنگ و درگیری میان دولت‌ها

۲. انتشار اطلاعات نادرست: اطلاعات گمراه‌کننده، به‌ویژه در فضای دیجیتال و شبکه‌های اجتماعی، یکی از چالش‌های اصلی انسجام اجتماعی در کوتاه‌مدت محسوب می‌شود. این مشکل می‌تواند اعتماد به دولت‌ها، نهادهای عمومی و رسانه‌ها را تضعیف کند.

۳. حوادث شدید آب و هوایی

۴. نابرابری اجتماعی

۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساخت‌های حیاتی مانند انرژی، آب و سیستم‌های مالی از دیگر ریسک‌های برجسته است. کشورها و گروه‌های غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده می‌کنند.

▫️ ریسک‌های بلندمدت (۱۰ سال آینده)

۱. رویدادهای شدید آب و هوایی

۲. از دست دادن تنوع زیستی

۳. کمبود منابع طبیعی:

۴. تغییرات بحرانی در سیستم‌های زمین

۵. آلودگی‌های محیطی

۶. فشار بر سیستم‌های بهداشت جهانی

▫️ چالش‌های بین‌المللی و پیامدها

۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکه‌تکه‌شده حرکت می‌کند. این مسئله همکاری‌های بین‌المللی را دشوارتر خواهد کرد.

۲. همچنین کشورهای در حال توسعه که آسیب‌پذیری بیشتری نسبت به ریسک‌های اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعه‌یافته آسیب خواهند دید.

۳. کاهش اعتماد به دولت‌ها و نهادهای بین‌المللی می‌تواند موجب بی‌ثباتی سیاسی و اقتصادی شود.

۴. پیشرفت‌های فناوری مانند هوش مصنوعی و بیوتکنولوژی می‌توانند فرصت‌هایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسک‌های بزرگی منجر می‌شوند.

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
حمله فراگیر به Deepseek باعث کندی شدید و بعضا عدم سویس دهی مناسب آن شده است.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍2
پایگاه داده DeepSeek فاش شد - کنترل کامل کلیدهای مخفی DB، گزارش‌ها و تاریخچه چت فاش شد
یک آسیب‌پذیری امنیتی در DeepSeek، یک استارت‌آپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.

این نقض، که شامل گزارش‌های چت، کلیدهای API، جزئیات باطن و ابرداده‌های عملیاتی می‌شود، هشدارهایی را درباره اقدامات امنیتی استارت‌آپ‌های هوش مصنوعی در حال رشد به‌وجود آورده است.

DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.



🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال :
https://t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👎1🙏1
امروزه VMware Avi Load Balancer و Zyxel CPE آسیب پذیر هستند.

در رابطه با مورد اول، Broadcom از کشف یک مشکل جدی در VMware Avi Load Balancer خبر داد که می تواند توسط مهاجمان برای دسترسی ایمن به پایگاه داده مورد سوء استفاده قرار گیرد.

CVE-2025-22217 دارای امتیاز CVSS 8.6 است و توسط محققین Daniel Kukuczka و Mateusz Darda کشف شد.

یک مهاجم با دسترسی به شبکه می تواند از پرس و جوهای SQL ساخته شده ویژه برای دسترسی به پایگاه داده استفاده کند.

این اشکال بر VMware Avi Load Balancer 30.1.1 (رفع شده در 30.1.2-2p2)، 30.1.2 (رفع شده در 30.1.2-2p2)، 30.2.1 (رفع شده در 30.2.1-2p5) و 30.2.2-2.2p (رفع شده در 30.1.2-2p2) و 30.2.2-2.2 (رفع شده در 30.1.2-2p2) تأثیر می گذارد.

Broadcom همچنین اشاره کرد که نسخه‌های 22.x و 21.x تحت تأثیر CVE-2025-22217 قرار نمی‌گیرند.

کاربرانی که نسخه 30.1.1 را اجرا می کنند، باید قبل از اعمال اصلاح، ابتدا به 30.1.2 یا جدیدتر ارتقا دهند.

هیچ راه حلی وجود ندارد.

و دستگاه‌های 0day مهمی که بر دستگاه‌های سری Zyxel CPE تأثیر می‌گذارند، در حال حاضر به طور فعال در حال بهره‌برداری هستند.

GreyNoise گزارش می دهد که مهاجمان می توانند از آن برای اجرای دستورات دلخواه بر روی دستگاه های آسیب پذیر استفاده کنند که منجر به به خطر افتادن کامل سیستم، نشت داده ها یا نفوذ به شبکه می شود.

CVE-2024-40891 مربوط به تزریق فرمان است و به طور عمومی فاش نشده یا ثابت نشده است.

وجود این باگ برای اولین بار توسط VulnCheck در جولای 2024 گزارش شد.

تله متری گری نویز نشان می دهد که تلاش های حمله از ده ها آدرس IP سرچشمه گرفته است که بیشتر آنها در تایوان بودند.

طبق گزارش Censys، بیش از 1500 دستگاه آسیب پذیر در شبکه وجود دارد .

CVE-2024-40891 بسیار شبیه به CVE-2024-40890 است، تفاوت اصلی این است که اولی مبتنی بر Telnet و دومی مبتنی بر HTTP است.

هر دو آسیب‌پذیری به مهاجمان احراز هویت نشده اجازه می‌دهند تا دستورات دلخواه را با استفاده از حساب‌های سرویس اجرا کنند.

VulnCheck گفت که در حال همکاری با شرکت تایوانی در روند افشا است.

Zyxel هنوز در مورد این وضعیت اظهار نظر نکرده است.

به کاربران توصیه می شود که ترافیک را برای درخواست های HTTP غیرمعمول به رابط های مدیریت Zyxel CPE فیلتر کنند و دسترسی به رابط اداری را به آدرس های IP قابل اعتماد محدود کنند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری حیاتی در سیستم نظارت و مدیریت خطای شبکه منبع باز Cacti کشف شده است که می‌تواند به مهاجم احراز هویت شده اجازه دهد تا از راه دور کد را روی نمونه‌های آسیب‌پذیر اجرا کند.

این آسیب پذیری با نام CVE-2025-22604 ردیابی می شود و دارای امتیاز CVSS 9.1 از حداکثر 10.0 است و توسط یک محقق خصوصی با نام مستعار آنلاین u32i فاش شده است.

مربوط به تجزیه کننده نتیجه SNMP چند خطی است و باعث می شود کاربران احراز هویت شده OID های نادرست را در پاسخ وارد کنند.

هنگامی که با ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می شود، بخشی از هر OID به عنوان یک کلید در آرایه ای که به عنوان بخشی از یک فرمان سیستم استفاده می شود، استفاده می شود و منجر به آسیب پذیری اجرای دستور می شود.

بهره‌برداری موفقیت‌آمیز می‌تواند به یک کاربر احراز هویت با حقوق کنترل دستگاه اجازه دهد تا کد دلخواه را روی سرور اجرا کند، و همچنین داده‌های حساس را سرقت، ویرایش یا حذف کند.

CVE-2025-22604 بر تمام نسخه های نرم افزار تا و از جمله 1.2.28 تأثیر می گذارد. مشکل در نسخه 1.2.29 برطرف شده است.

نسخه جدید همچنین CVE-2025-24367 (CVSS: 7.2) را برطرف می کند، که به مهاجم تأیید شده اجازه می دهد تا با سوء استفاده از ایجاد نمودار و عملکرد الگوی نمودار، اسکریپت های PHP دلخواه را در ریشه وب برنامه ایجاد کند و در نتیجه RCE ایجاد شود.

با توجه به تجربه ناخوشایند سوء استفاده از آسیب پذیری ها در Cacti، کسانی که از این نرم افزار برای نظارت بر شبکه استفاده می کنند باید به سرعت وصله های لازم را برای کاهش خطر سازش منتشر کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1