یک آسیبپذیری در رابط برنامهنویسی اپلیکیشن Rockwell Automation PowerMonitor 1000 سیستمافزار دستگاه نظارت و کنترل شبکه الکتریکی به دلیل توانایی ایجاد یک کاربر ممتاز با دور زدن مکانیسم احراز هویت است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک درخواست API ساخته شده ویژه برای ایجاد یک کاربر Policyholder (با امتیازات مدیریت سیاست های امنیتی) به دستگاه دسترسی کامل داشته باشد.
BDU: 2024-11389
CVE-2024-12371
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-11389
CVE-2024-12371
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Rockwell Automation
SD1714 | Security Advisory | Rockwell Automation | US
PowerMonitor™ 1000 Remote Code Execution and denial-of-service Vulnerabilities via HTTP protocol
آسیبپذیری در مؤلفه مدیریت کاربر زیمنس (UMC) از Opcenter Execution Foundation، Opcenter Intelligence، Opcenter Quality، Opcenter RDL، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) ناشی از بافر مبتنی بر پشته است. سرریز بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2024-11404
CVE-2024-49775
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-11404
CVE-2024-49775
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Media is too big
VIEW IN TELEGRAM
با آرزوی سالی سرشار از امنیت سایبری درسال ۲۰۲۵
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
پروتکل های ارتباطی صنعتی
این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد.
با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید.
این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.
Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP™): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد.
با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید.
این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.
Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP™): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🤔 آیا اینترنت صنعتی اشیا می تواند به سوراخی در امنیت سایبری سازمانی تبدیل شود؟
این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .
😀 از یک طرف، فناوریهای اینترنت اشیا به طور فعال در بخش تولید در حال پیادهسازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.
شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.
امروزه، شرکتهای بیشتری با استفاده از فناوریهای پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی میآورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.
🙁 از سوی دیگر، سیستمهای داخلی شرکتها اغلب کاملاً بسته هستند و هکرها میتوانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاهها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیرهسازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.
مهاجمان با استفاده از آسیبپذیریهای سختافزار و سفتافزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاههای جانبی، حسگرها و کنترلکنندهها حمله میکنند. علاوه بر این، مواردی از هک کردن پروتکلهای انتقال داده و دروازههای اینترنت اشیا و همچنین تهدیدات سایبری برای سیستمهای تحلیلی و نرمافزارهای صنعتی خاص وجود داشته است.
هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .
😀 از یک طرف، فناوریهای اینترنت اشیا به طور فعال در بخش تولید در حال پیادهسازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.
شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.
امروزه، شرکتهای بیشتری با استفاده از فناوریهای پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی میآورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.
🙁 از سوی دیگر، سیستمهای داخلی شرکتها اغلب کاملاً بسته هستند و هکرها میتوانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاهها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیرهسازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.
مهاجمان با استفاده از آسیبپذیریهای سختافزار و سفتافزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاههای جانبی، حسگرها و کنترلکنندهها حمله میکنند. علاوه بر این، مواردی از هک کردن پروتکلهای انتقال داده و دروازههای اینترنت اشیا و همچنین تهدیدات سایبری برای سیستمهای تحلیلی و نرمافزارهای صنعتی خاص وجود داشته است.
هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
معماری امنیت سایبری OT: تقسیم بندی قوی بر اساس ISA/IEC62443
>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.
ورود ناآماده به نبرد دستور شکست است
>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر میسازد تا به چشمانداز امنیت سایبری خود فرمان دهید
>> نیاز به تقسیمبندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.
>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا
>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن
>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.
>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.
ورود ناآماده به نبرد دستور شکست است
>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر میسازد تا به چشمانداز امنیت سایبری خود فرمان دهید
>> نیاز به تقسیمبندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.
>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا
>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن
>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.
>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
✨✨𝗕𝗲𝘀𝘁 (𝗙𝗥𝗘𝗘) 𝗖𝘆𝗯𝗲𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 𝟮𝟬𝟮𝟱✨
95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)
✅1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
✅2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
✅3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
✅4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
✅5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
✅6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
✅7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
✅8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
✅9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
✅10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
✅11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
✅12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
✅13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
✅14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
✅15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
✅16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
✅17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
✅18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
✅19. Google Cloud Training: https://cloud.google.com/learn/training
✅20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
✅21.Vulnerability Management: https://www.qualys.com/training/
✅22. Software Security: https://www.classcentral.com/course/software-security-1728
✅23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅24. Port Swigger Web Hacking - https://portswigger.net/web-security
✅25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
✅26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
✅27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
✅29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
✅30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101 ✨
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)
✅1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
✅2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
✅3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
✅4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
✅5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
✅6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
✅7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
✅8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
✅9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
✅10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
✅11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
✅12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
✅13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
✅14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
✅15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
✅16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
✅17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
✅18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
✅19. Google Cloud Training: https://cloud.google.com/learn/training
✅20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
✅21.Vulnerability Management: https://www.qualys.com/training/
✅22. Software Security: https://www.classcentral.com/course/software-security-1728
✅23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅24. Port Swigger Web Hacking - https://portswigger.net/web-security
✅25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
✅26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
✅27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
✅29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
✅30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101 ✨
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Netacad
Introduction to Cybersecurity
Learn cybersecurity basics to protect your personal digital life and the biggest security challenges companies face today.
آسیبپذیری میانافزار دستگاههای شبکه Moxa EDR-8010، EDR-G9004، EDR-G9010، EDF-G1002-BP، NAT-102، OnCell G4302-LTE4، TN-4900 با عدم انجام اقدامات برای خنثیسازی خاص همراه است. عناصر مورد استفاده در فرمان سیستم عامل بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا کد دلخواه را با تزریق دستورات دستکاری شده ویژه به رابط مدیریت مبتنی بر وب دستگاه اجرا کند.
BDU: 2025-00075
CVE-2024-9140
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و پاسخ به تلاش ها برای بهره برداری از آسیب پذیری ها.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه های آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور از طریق SSH به دستگاه های آسیب پذیر.
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers ,-and-netwo
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-00075
CVE-2024-9140
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و پاسخ به تلاش ها برای بهره برداری از آسیب پذیری ها.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه های آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور از طریق SSH به دستگاه های آسیب پذیر.
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers ,-and-netwo
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Moxa تایوان به مشتریان در مورد دو آسیبپذیری با شدت بالا هشدار میدهد که روترها و دستگاههای امنیتی شبکهاش را تحت تأثیر قرار میدهد که میتواند منجر به اجرای EoP و فرمان شود.
یکی از مشکلات بهعنوان CVE-2024-9138 (CVSS 4.0: 8.6) ردیابی میشود و مربوط به اعتبارنامههای کدگذاری شده سخت است، که میتواند به کاربر احراز هویت شده اجازه دهد تا امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم و همه چیزهایی که نشان میدهد به دست آورد. .
یکی دیگر از CVE-2024-9140 (CVSS 4.0:9.3) به مهاجمان اجازه می دهد تا از کاراکترهای ویژه برای دور زدن محدودیت های ورودی استفاده کنند که به طور بالقوه منجر به اجرای غیرمجاز دستور می شود.
محصولات تحت تاثیر برای CVE-2024-9138 عبارتند از: سری EDR-810 (نسخه سیستم عامل 5.12.37 به بعد برای همه سری ها از جمله سری های قبلی)، EDR-8010 (3.13.1)، EDR-G902 (5.7.25)، سری EDR - G902 (5.7.25)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP (3.13.1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
طبق CVE-2024-9140 - سری EDR-8010 (3.13.1 و بیشتر برای همه سری ها از جمله سری های قبلی)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP ( 3.13 .1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
پچها برای: EDR-810، EDR-8010، EDR-G902، EDR-G903، EDR-G9004، EDR-G9010 و EDF-G1002-BP (بهروزرسانی میانافزار به نسخه 3.14 یا بالاتر)، NAT-102 (وصلهنامه رسمی) در دسترس هستند موجود نیست)، OnCell G4302-LTE4 و TN-4900 (از طریق Moxa Help Desk).
اقدامات کاهشی شامل اطمینان از عدم دسترسی دستگاهها به اینترنت، محدود کردن دسترسی SSH به آدرسهای IP و شبکههای قابل اعتماد با استفاده از فایروال یا پوششهای TCP و انجام اقداماتی برای شناسایی تلاشهای بهرهبرداری است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یکی از مشکلات بهعنوان CVE-2024-9138 (CVSS 4.0: 8.6) ردیابی میشود و مربوط به اعتبارنامههای کدگذاری شده سخت است، که میتواند به کاربر احراز هویت شده اجازه دهد تا امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم و همه چیزهایی که نشان میدهد به دست آورد. .
یکی دیگر از CVE-2024-9140 (CVSS 4.0:9.3) به مهاجمان اجازه می دهد تا از کاراکترهای ویژه برای دور زدن محدودیت های ورودی استفاده کنند که به طور بالقوه منجر به اجرای غیرمجاز دستور می شود.
محصولات تحت تاثیر برای CVE-2024-9138 عبارتند از: سری EDR-810 (نسخه سیستم عامل 5.12.37 به بعد برای همه سری ها از جمله سری های قبلی)، EDR-8010 (3.13.1)، EDR-G902 (5.7.25)، سری EDR - G902 (5.7.25)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP (3.13.1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
طبق CVE-2024-9140 - سری EDR-8010 (3.13.1 و بیشتر برای همه سری ها از جمله سری های قبلی)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP ( 3.13 .1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
پچها برای: EDR-810، EDR-8010، EDR-G902، EDR-G903، EDR-G9004، EDR-G9010 و EDF-G1002-BP (بهروزرسانی میانافزار به نسخه 3.14 یا بالاتر)، NAT-102 (وصلهنامه رسمی) در دسترس هستند موجود نیست)، OnCell G4302-LTE4 و TN-4900 (از طریق Moxa Help Desk).
اقدامات کاهشی شامل اطمینان از عدم دسترسی دستگاهها به اینترنت، محدود کردن دسترسی SSH به آدرسهای IP و شبکههای قابل اعتماد با استفاده از فایروال یا پوششهای TCP و انجام اقداماتی برای شناسایی تلاشهای بهرهبرداری است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اگر می توانید مرا وصله کنید!
آسیب پذیری جدید در ICS - آیا آماده اید؟
یک آسیب پذیری جدید به تازگی در بازار
ظاهر شده است که خطرات قابل توجهی را برای سیستم های کنترل صنعتی (ICS) به همراه دارد.
سردرگم هستید که چگونه این وضعیت را به طور موثر تجزیه و تحلیل کنیم و به آن پاسخ دهیم؟
بیایید با هم کاوش کنیم!
1️⃣ 10 سوالی که برای ارزیابی وضعیت باید به آنها پاسخ دهید
1. ICS چقدر در برابر این تهدید آسیب پذیر است؟
2. اثرات بالقوه چیست؟
3. چه فوریتی برای استقرار اقدامات کاهشی (وصله یا کار در اطراف) وجود دارد؟
4. اثر خرابی برنامه ریزی نشده بر عملیات چیست؟
5. اثر فعالیت های پچ بر روی عملیات چیست؟
6. وابستگی های پچ با سایر وصله ها یا نسخه های سیستم عامل چیست؟
7. آیا هیچ عملی عملی قابل قبول نخواهد بود؟
8. آیا یک دور کاری موثر، حفاظت موقت بهتر یا فوریتری نسبت به استقرار وصله ایجاد میکند؟
9. آیا می توان ICS را به راحتی و به سرعت از شبکه داده های اداری معمولی جدا کرد؟ (این سیستم ها در ابتدا برای جداسازی طراحی شده بودند، بنابراین بازگشت به یک شبکه اختصاصی ICS ایزوله ممکن است در کوتاه مدت قابل قبول باشد.)
10. آیا می توان شبکه را برای ایجاد تفکیک بهتر ICS ارتقا داد؟ به عنوان مثال، آیا می توان سخت افزار یا نرم افزار را برای ارائه عملکرد مورد نیاز ارتقا داد؟
>> می توانید از این سوالات برای پاسخ به سوال دیگری نیز استفاده کنید
>> آیا زمان بازنشستگی سیستم قدیمی و طراحی مجدد یا ارتقاء به سیستم جدیدتر فرا رسیده است؟
2️⃣ اما چگونه می توان خود آسیب پذیری را تجزیه و تحلیل کرد؟
برای در نظر گرفتن عوامل زیر باید به سوالات بیشتری پاسخ دهید:
> استقرار:
آیا این آسیب پذیری در سیستم های شما وجود دارد؟ کدام نسخه دارایی حاوی این آسیب پذیری چقدر حیاتی است؟
> قرار گرفتن در معرض:
این امتیاز آسیب پذیری چقدر بالا است؟ آیا نیاز به رفع فوری دارد؟ یک تحقیق ساده یا گزارش آسیبپذیری میتواند این اطلاعات را آشکار کند
> تأثیر:
تأثیر آن بر ایمنی و عملیات تأسیسات شما چقدر است؟ آیا سیستم حاوی آسیب پذیری بر سایر سیستم های حیاتی تأثیر می گذارد؟
> سادگی:
بهره برداری از این آسیب پذیری چقدر آسان است؟ چه سطحی از مهارت برای انجام این کار لازم است؟ آیا قبلاً مورد سوء استفاده قرار گرفته و یک TTP مستند دارید؟
3️⃣ سوال آخر این است که پچ کردن چقدر فوری است؟
به دنبال فرآیند DHS > اگر یک یا چند سیستم را تحت تأثیر قرار دهد، باید یک کار در اطراف یا اقدام جایگزین در نظر گرفته شود.
> اگر مشکلی در اطراف پیدا شد، باید پچ را به عنوان بخشی از چرخه منظم پچ ارزیابی و برنامه ریزی کرد.
> اگر راه حلی وجود نداشته باشد، تیم بررسی پچ باید خطر مرتبط با پچ را تجزیه و تحلیل کند. > اگر خطر بالا باشد، ممکن است نیاز به یک پچ فوری باشد.
> اگر محدودیتهای تجاری قوی یا نگرانیهای عملیاتی مربوط به اجرای وصله در یک زمان خاص وجود داشته باشد، ممکن است لازم باشد که وصله سیستم را تا پنجره تعمیر و نگهداری برنامهریزیشده متوقف کنید.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب پذیری جدید در ICS - آیا آماده اید؟
یک آسیب پذیری جدید به تازگی در بازار
ظاهر شده است که خطرات قابل توجهی را برای سیستم های کنترل صنعتی (ICS) به همراه دارد.
سردرگم هستید که چگونه این وضعیت را به طور موثر تجزیه و تحلیل کنیم و به آن پاسخ دهیم؟
بیایید با هم کاوش کنیم!
1️⃣ 10 سوالی که برای ارزیابی وضعیت باید به آنها پاسخ دهید
1. ICS چقدر در برابر این تهدید آسیب پذیر است؟
2. اثرات بالقوه چیست؟
3. چه فوریتی برای استقرار اقدامات کاهشی (وصله یا کار در اطراف) وجود دارد؟
4. اثر خرابی برنامه ریزی نشده بر عملیات چیست؟
5. اثر فعالیت های پچ بر روی عملیات چیست؟
6. وابستگی های پچ با سایر وصله ها یا نسخه های سیستم عامل چیست؟
7. آیا هیچ عملی عملی قابل قبول نخواهد بود؟
8. آیا یک دور کاری موثر، حفاظت موقت بهتر یا فوریتری نسبت به استقرار وصله ایجاد میکند؟
9. آیا می توان ICS را به راحتی و به سرعت از شبکه داده های اداری معمولی جدا کرد؟ (این سیستم ها در ابتدا برای جداسازی طراحی شده بودند، بنابراین بازگشت به یک شبکه اختصاصی ICS ایزوله ممکن است در کوتاه مدت قابل قبول باشد.)
10. آیا می توان شبکه را برای ایجاد تفکیک بهتر ICS ارتقا داد؟ به عنوان مثال، آیا می توان سخت افزار یا نرم افزار را برای ارائه عملکرد مورد نیاز ارتقا داد؟
>> می توانید از این سوالات برای پاسخ به سوال دیگری نیز استفاده کنید
>> آیا زمان بازنشستگی سیستم قدیمی و طراحی مجدد یا ارتقاء به سیستم جدیدتر فرا رسیده است؟
2️⃣ اما چگونه می توان خود آسیب پذیری را تجزیه و تحلیل کرد؟
برای در نظر گرفتن عوامل زیر باید به سوالات بیشتری پاسخ دهید:
> استقرار:
آیا این آسیب پذیری در سیستم های شما وجود دارد؟ کدام نسخه دارایی حاوی این آسیب پذیری چقدر حیاتی است؟
> قرار گرفتن در معرض:
این امتیاز آسیب پذیری چقدر بالا است؟ آیا نیاز به رفع فوری دارد؟ یک تحقیق ساده یا گزارش آسیبپذیری میتواند این اطلاعات را آشکار کند
> تأثیر:
تأثیر آن بر ایمنی و عملیات تأسیسات شما چقدر است؟ آیا سیستم حاوی آسیب پذیری بر سایر سیستم های حیاتی تأثیر می گذارد؟
> سادگی:
بهره برداری از این آسیب پذیری چقدر آسان است؟ چه سطحی از مهارت برای انجام این کار لازم است؟ آیا قبلاً مورد سوء استفاده قرار گرفته و یک TTP مستند دارید؟
3️⃣ سوال آخر این است که پچ کردن چقدر فوری است؟
به دنبال فرآیند DHS > اگر یک یا چند سیستم را تحت تأثیر قرار دهد، باید یک کار در اطراف یا اقدام جایگزین در نظر گرفته شود.
> اگر مشکلی در اطراف پیدا شد، باید پچ را به عنوان بخشی از چرخه منظم پچ ارزیابی و برنامه ریزی کرد.
> اگر راه حلی وجود نداشته باشد، تیم بررسی پچ باید خطر مرتبط با پچ را تجزیه و تحلیل کند. > اگر خطر بالا باشد، ممکن است نیاز به یک پچ فوری باشد.
> اگر محدودیتهای تجاری قوی یا نگرانیهای عملیاتی مربوط به اجرای وصله در یک زمان خاص وجود داشته باشد، ممکن است لازم باشد که وصله سیستم را تا پنجره تعمیر و نگهداری برنامهریزیشده متوقف کنید.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه.
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره میکنه.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره میکنه.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه. Brain rot کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره میکنه. #بهداشت_سایبری 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://…
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب مغذی در اثر شبکه های اجتماعی
این ویدئو را ببینید
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این ویدئو را ببینید
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
یک آسیبپذیری در پیادهسازی مکانیزم مجوز فریمور برای سوئیچهای Moxa EDS-508A با استفاده از نقص در مکانیسم شناسایی/تأیید هویت مرتبط است.
سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا دسترسی غیرمجاز به فایلهای پیکربندی دستگاه از طریق brute force یا حمله برخورد MD5 برای جعل هشهای احراز هویت داشته باشد.
BDU: 2025-00371
CVE-2024-12297
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت)؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای فایروال برای محدود کردن امکان ارسال کنترل نشده درخواست ها به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا دسترسی غیرمجاز به فایلهای پیکربندی دستگاه از طریق brute force یا حمله برخورد MD5 برای جعل هشهای احراز هویت داشته باشد.
BDU: 2025-00371
CVE-2024-12297
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت)؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای فایروال برای محدود کردن امکان ارسال کنترل نشده درخواست ها به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Moxa
CVE-2024-12297: Frontend Authorization Logic Disclosure Vulnerability in EDS-508A Series | Moxa
Palo Alto Networks Expedition Configuration Tool به دلیل عدم محافظت از ساختار پرس و جوی SQL آسیب پذیر است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا محتویات پایگاه داده ابزار نرم افزار را فاش کند و همچنین با ارسال یک پرس و جوی SQL ساخته شده خاص، به نوشتن و خواندن فایل های دلخواه دسترسی پیدا کند.
BDU:2025-00155
CVE-2025-0103
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال در سطح برنامه وب برای جلوگیری از تلاش برای معرفی تزریق SQL.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://security.paloaltonetworks.com/PAN-SA-2025-0001
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا محتویات پایگاه داده ابزار نرم افزار را فاش کند و همچنین با ارسال یک پرس و جوی SQL ساخته شده خاص، به نوشتن و خواندن فایل های دلخواه دسترسی پیدا کند.
BDU:2025-00155
CVE-2025-0103
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال در سطح برنامه وب برای جلوگیری از تلاش برای معرفی تزریق SQL.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://security.paloaltonetworks.com/PAN-SA-2025-0001
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Palo Alto Networks Product Security Assurance
PAN-SA-2025-0001 Expedition: Multiple Vulnerabilities in Expedition Migration Tool Lead to Exposure of Firewall Credentials
Multiple vulnerabilities in the Palo Alto Networks Expedition migration tool enable an attacker to read Expedition database contents and arbitrary files, as well as create and delete arbitrary files o...
یک آسیبپذیری در ماژول WebSocket Node.js سیستمعامل FortiOS و سرور پراکسی برای محافظت در برابر حملات اینترنتی FortiProxy با دور زدن روش احراز هویت از طریق استفاده از یک مسیر یا کانال جایگزین مرتبط است. سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا با ارسال درخواستهای HTTP ساختهشده، امتیازات خود را به «ابر مدیر» افزایش دهد.
BDU: 2025-00281
CVE-2024-55591
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن رابط مدیریت وب یا محدود کردن دسترسی به آن با استفاده از سیاست های امنیتی زیر:
Config firewall address
edit "my_allowed_addresses"
set subnet
end
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
اگر سرویس مدیریت رابط گرافیکی روی پورت هایی غیر از استاندارد اجرا می شود، باید اشیاء زیر را ایجاد کنید:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next
edit GUI_HTTP
set tcp-portrange 80
end
- استفاده از سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر شاخص های سازش برای تلاش برای سوء استفاده از آسیب پذیری ها.
استفاده از توصیه های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-00281
CVE-2024-55591
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن رابط مدیریت وب یا محدود کردن دسترسی به آن با استفاده از سیاست های امنیتی زیر:
Config firewall address
edit "my_allowed_addresses"
set subnet
end
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end
اگر سرویس مدیریت رابط گرافیکی روی پورت هایی غیر از استاندارد اجرا می شود، باید اشیاء زیر را ایجاد کنید:
config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next
edit GUI_HTTP
set tcp-portrange 80
end
- استفاده از سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر شاخص های سازش برای تلاش برای سوء استفاده از آسیب پذیری ها.
استفاده از توصیه های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
FortiGuard Labs
PSIRT | FortiGuard Labs
None
آسیب پذیری پروتکل های تونل زنی بسته IPv4-in-IPv6 و IPv6-in-IPv4 به دلیل تأیید ناکافی منبع کانال ارتباطی است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک بسته ساخته شده ویژه با دو هدر IP، حملات جعل شی مورد اعتماد را انجام دهد.
BDU:2025-00420
CVE-2025-23018
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال با پشتیبانی از فناوری بازرسی بسته های عمیق (DPI) برای فیلتر کردن بسته های مخرب تونل.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از پروتکل IPSec برای تونل سازی.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
منابع اطلاعاتی:
https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#attack-details
https://papers.mathyvanhoef.com/usenix2025-tunnels.pdf
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU:2025-00420
CVE-2025-23018
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال با پشتیبانی از فناوری بازرسی بسته های عمیق (DPI) برای فیلتر کردن بسته های مخرب تونل.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از پروتکل IPSec برای تونل سازی.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
منابع اطلاعاتی:
https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#attack-details
https://papers.mathyvanhoef.com/usenix2025-tunnels.pdf
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Top10Vpn
New Protocol Vulnerabilities: CVE-2024-7595/7596 & CVE-2025-23018/23019
Over 4.2 million VPN servers, private home routers and other network hosts are vulnerable to hijacking due using tunneling protocols without security.
👍1
🌏 مهمترین ریسکهای جهان در سال ۲۰۲۵
▫️ گزارش «ریسکهای جهانی ۲۰۲۵» به وضوح نشان میدهد که جهان در دورهای پیچیده و چالشبرانگیز قرار دارد. گزارش «ریسکهای جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزییتر عوامل ریسکهای کوتاهمدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته میشود.
▫️ ریسکهای کوتاهمدت (۲ سال آینده)
۱. جنگ و درگیری میان دولتها
۲. انتشار اطلاعات نادرست: اطلاعات گمراهکننده، بهویژه در فضای دیجیتال و شبکههای اجتماعی، یکی از چالشهای اصلی انسجام اجتماعی در کوتاهمدت محسوب میشود. این مشکل میتواند اعتماد به دولتها، نهادهای عمومی و رسانهها را تضعیف کند.
۳. حوادث شدید آب و هوایی
۴. نابرابری اجتماعی
۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساختهای حیاتی مانند انرژی، آب و سیستمهای مالی از دیگر ریسکهای برجسته است. کشورها و گروههای غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده میکنند.
▫️ ریسکهای بلندمدت (۱۰ سال آینده)
۱. رویدادهای شدید آب و هوایی
۲. از دست دادن تنوع زیستی
۳. کمبود منابع طبیعی:
۴. تغییرات بحرانی در سیستمهای زمین
۵. آلودگیهای محیطی
۶. فشار بر سیستمهای بهداشت جهانی
▫️ چالشهای بینالمللی و پیامدها
۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکهتکهشده حرکت میکند. این مسئله همکاریهای بینالمللی را دشوارتر خواهد کرد.
۲. همچنین کشورهای در حال توسعه که آسیبپذیری بیشتری نسبت به ریسکهای اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعهیافته آسیب خواهند دید.
۳. کاهش اعتماد به دولتها و نهادهای بینالمللی میتواند موجب بیثباتی سیاسی و اقتصادی شود.
۴. پیشرفتهای فناوری مانند هوش مصنوعی و بیوتکنولوژی میتوانند فرصتهایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسکهای بزرگی منجر میشوند.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
▫️ گزارش «ریسکهای جهانی ۲۰۲۵» به وضوح نشان میدهد که جهان در دورهای پیچیده و چالشبرانگیز قرار دارد. گزارش «ریسکهای جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزییتر عوامل ریسکهای کوتاهمدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته میشود.
▫️ ریسکهای کوتاهمدت (۲ سال آینده)
۱. جنگ و درگیری میان دولتها
۲. انتشار اطلاعات نادرست: اطلاعات گمراهکننده، بهویژه در فضای دیجیتال و شبکههای اجتماعی، یکی از چالشهای اصلی انسجام اجتماعی در کوتاهمدت محسوب میشود. این مشکل میتواند اعتماد به دولتها، نهادهای عمومی و رسانهها را تضعیف کند.
۳. حوادث شدید آب و هوایی
۴. نابرابری اجتماعی
۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساختهای حیاتی مانند انرژی، آب و سیستمهای مالی از دیگر ریسکهای برجسته است. کشورها و گروههای غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده میکنند.
▫️ ریسکهای بلندمدت (۱۰ سال آینده)
۱. رویدادهای شدید آب و هوایی
۲. از دست دادن تنوع زیستی
۳. کمبود منابع طبیعی:
۴. تغییرات بحرانی در سیستمهای زمین
۵. آلودگیهای محیطی
۶. فشار بر سیستمهای بهداشت جهانی
▫️ چالشهای بینالمللی و پیامدها
۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکهتکهشده حرکت میکند. این مسئله همکاریهای بینالمللی را دشوارتر خواهد کرد.
۲. همچنین کشورهای در حال توسعه که آسیبپذیری بیشتری نسبت به ریسکهای اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعهیافته آسیب خواهند دید.
۳. کاهش اعتماد به دولتها و نهادهای بینالمللی میتواند موجب بیثباتی سیاسی و اقتصادی شود.
۴. پیشرفتهای فناوری مانند هوش مصنوعی و بیوتکنولوژی میتوانند فرصتهایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسکهای بزرگی منجر میشوند.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
حمله فراگیر به Deepseek باعث کندی شدید و بعضا عدم سویس دهی مناسب آن شده است.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍2
پایگاه داده DeepSeek فاش شد - کنترل کامل کلیدهای مخفی DB، گزارشها و تاریخچه چت فاش شد
یک آسیبپذیری امنیتی در DeepSeek، یک استارتآپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.
این نقض، که شامل گزارشهای چت، کلیدهای API، جزئیات باطن و ابردادههای عملیاتی میشود، هشدارهایی را درباره اقدامات امنیتی استارتآپهای هوش مصنوعی در حال رشد بهوجود آورده است.
DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال :
https://t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیبپذیری امنیتی در DeepSeek، یک استارتآپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.
این نقض، که شامل گزارشهای چت، کلیدهای API، جزئیات باطن و ابردادههای عملیاتی میشود، هشدارهایی را درباره اقدامات امنیتی استارتآپهای هوش مصنوعی در حال رشد بهوجود آورده است.
DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال :
https://t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👎1🙏1
امروزه VMware Avi Load Balancer و Zyxel CPE آسیب پذیر هستند.
در رابطه با مورد اول، Broadcom از کشف یک مشکل جدی در VMware Avi Load Balancer خبر داد که می تواند توسط مهاجمان برای دسترسی ایمن به پایگاه داده مورد سوء استفاده قرار گیرد.
CVE-2025-22217 دارای امتیاز CVSS 8.6 است و توسط محققین Daniel Kukuczka و Mateusz Darda کشف شد.
یک مهاجم با دسترسی به شبکه می تواند از پرس و جوهای SQL ساخته شده ویژه برای دسترسی به پایگاه داده استفاده کند.
این اشکال بر VMware Avi Load Balancer 30.1.1 (رفع شده در 30.1.2-2p2)، 30.1.2 (رفع شده در 30.1.2-2p2)، 30.2.1 (رفع شده در 30.2.1-2p5) و 30.2.2-2.2p (رفع شده در 30.1.2-2p2) و 30.2.2-2.2 (رفع شده در 30.1.2-2p2) تأثیر می گذارد.
Broadcom همچنین اشاره کرد که نسخههای 22.x و 21.x تحت تأثیر CVE-2025-22217 قرار نمیگیرند.
کاربرانی که نسخه 30.1.1 را اجرا می کنند، باید قبل از اعمال اصلاح، ابتدا به 30.1.2 یا جدیدتر ارتقا دهند.
هیچ راه حلی وجود ندارد.
و دستگاههای 0day مهمی که بر دستگاههای سری Zyxel CPE تأثیر میگذارند، در حال حاضر به طور فعال در حال بهرهبرداری هستند.
GreyNoise گزارش می دهد که مهاجمان می توانند از آن برای اجرای دستورات دلخواه بر روی دستگاه های آسیب پذیر استفاده کنند که منجر به به خطر افتادن کامل سیستم، نشت داده ها یا نفوذ به شبکه می شود.
CVE-2024-40891 مربوط به تزریق فرمان است و به طور عمومی فاش نشده یا ثابت نشده است.
وجود این باگ برای اولین بار توسط VulnCheck در جولای 2024 گزارش شد.
تله متری گری نویز نشان می دهد که تلاش های حمله از ده ها آدرس IP سرچشمه گرفته است که بیشتر آنها در تایوان بودند.
طبق گزارش Censys، بیش از 1500 دستگاه آسیب پذیر در شبکه وجود دارد .
CVE-2024-40891 بسیار شبیه به CVE-2024-40890 است، تفاوت اصلی این است که اولی مبتنی بر Telnet و دومی مبتنی بر HTTP است.
هر دو آسیبپذیری به مهاجمان احراز هویت نشده اجازه میدهند تا دستورات دلخواه را با استفاده از حسابهای سرویس اجرا کنند.
VulnCheck گفت که در حال همکاری با شرکت تایوانی در روند افشا است.
Zyxel هنوز در مورد این وضعیت اظهار نظر نکرده است.
به کاربران توصیه می شود که ترافیک را برای درخواست های HTTP غیرمعمول به رابط های مدیریت Zyxel CPE فیلتر کنند و دسترسی به رابط اداری را به آدرس های IP قابل اعتماد محدود کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
در رابطه با مورد اول، Broadcom از کشف یک مشکل جدی در VMware Avi Load Balancer خبر داد که می تواند توسط مهاجمان برای دسترسی ایمن به پایگاه داده مورد سوء استفاده قرار گیرد.
CVE-2025-22217 دارای امتیاز CVSS 8.6 است و توسط محققین Daniel Kukuczka و Mateusz Darda کشف شد.
یک مهاجم با دسترسی به شبکه می تواند از پرس و جوهای SQL ساخته شده ویژه برای دسترسی به پایگاه داده استفاده کند.
این اشکال بر VMware Avi Load Balancer 30.1.1 (رفع شده در 30.1.2-2p2)، 30.1.2 (رفع شده در 30.1.2-2p2)، 30.2.1 (رفع شده در 30.2.1-2p5) و 30.2.2-2.2p (رفع شده در 30.1.2-2p2) و 30.2.2-2.2 (رفع شده در 30.1.2-2p2) تأثیر می گذارد.
Broadcom همچنین اشاره کرد که نسخههای 22.x و 21.x تحت تأثیر CVE-2025-22217 قرار نمیگیرند.
کاربرانی که نسخه 30.1.1 را اجرا می کنند، باید قبل از اعمال اصلاح، ابتدا به 30.1.2 یا جدیدتر ارتقا دهند.
هیچ راه حلی وجود ندارد.
و دستگاههای 0day مهمی که بر دستگاههای سری Zyxel CPE تأثیر میگذارند، در حال حاضر به طور فعال در حال بهرهبرداری هستند.
GreyNoise گزارش می دهد که مهاجمان می توانند از آن برای اجرای دستورات دلخواه بر روی دستگاه های آسیب پذیر استفاده کنند که منجر به به خطر افتادن کامل سیستم، نشت داده ها یا نفوذ به شبکه می شود.
CVE-2024-40891 مربوط به تزریق فرمان است و به طور عمومی فاش نشده یا ثابت نشده است.
وجود این باگ برای اولین بار توسط VulnCheck در جولای 2024 گزارش شد.
تله متری گری نویز نشان می دهد که تلاش های حمله از ده ها آدرس IP سرچشمه گرفته است که بیشتر آنها در تایوان بودند.
طبق گزارش Censys، بیش از 1500 دستگاه آسیب پذیر در شبکه وجود دارد .
CVE-2024-40891 بسیار شبیه به CVE-2024-40890 است، تفاوت اصلی این است که اولی مبتنی بر Telnet و دومی مبتنی بر HTTP است.
هر دو آسیبپذیری به مهاجمان احراز هویت نشده اجازه میدهند تا دستورات دلخواه را با استفاده از حسابهای سرویس اجرا کنند.
VulnCheck گفت که در حال همکاری با شرکت تایوانی در روند افشا است.
Zyxel هنوز در مورد این وضعیت اظهار نظر نکرده است.
به کاربران توصیه می شود که ترافیک را برای درخواست های HTTP غیرمعمول به رابط های مدیریت Zyxel CPE فیلتر کنند و دسترسی به رابط اداری را به آدرس های IP قابل اعتماد محدود کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری حیاتی در سیستم نظارت و مدیریت خطای شبکه منبع باز Cacti کشف شده است که میتواند به مهاجم احراز هویت شده اجازه دهد تا از راه دور کد را روی نمونههای آسیبپذیر اجرا کند.
این آسیب پذیری با نام CVE-2025-22604 ردیابی می شود و دارای امتیاز CVSS 9.1 از حداکثر 10.0 است و توسط یک محقق خصوصی با نام مستعار آنلاین u32i فاش شده است.
مربوط به تجزیه کننده نتیجه SNMP چند خطی است و باعث می شود کاربران احراز هویت شده OID های نادرست را در پاسخ وارد کنند.
هنگامی که با ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می شود، بخشی از هر OID به عنوان یک کلید در آرایه ای که به عنوان بخشی از یک فرمان سیستم استفاده می شود، استفاده می شود و منجر به آسیب پذیری اجرای دستور می شود.
بهرهبرداری موفقیتآمیز میتواند به یک کاربر احراز هویت با حقوق کنترل دستگاه اجازه دهد تا کد دلخواه را روی سرور اجرا کند، و همچنین دادههای حساس را سرقت، ویرایش یا حذف کند.
CVE-2025-22604 بر تمام نسخه های نرم افزار تا و از جمله 1.2.28 تأثیر می گذارد. مشکل در نسخه 1.2.29 برطرف شده است.
نسخه جدید همچنین CVE-2025-24367 (CVSS: 7.2) را برطرف می کند، که به مهاجم تأیید شده اجازه می دهد تا با سوء استفاده از ایجاد نمودار و عملکرد الگوی نمودار، اسکریپت های PHP دلخواه را در ریشه وب برنامه ایجاد کند و در نتیجه RCE ایجاد شود.
با توجه به تجربه ناخوشایند سوء استفاده از آسیب پذیری ها در Cacti، کسانی که از این نرم افزار برای نظارت بر شبکه استفاده می کنند باید به سرعت وصله های لازم را برای کاهش خطر سازش منتشر کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این آسیب پذیری با نام CVE-2025-22604 ردیابی می شود و دارای امتیاز CVSS 9.1 از حداکثر 10.0 است و توسط یک محقق خصوصی با نام مستعار آنلاین u32i فاش شده است.
مربوط به تجزیه کننده نتیجه SNMP چند خطی است و باعث می شود کاربران احراز هویت شده OID های نادرست را در پاسخ وارد کنند.
هنگامی که با ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می شود، بخشی از هر OID به عنوان یک کلید در آرایه ای که به عنوان بخشی از یک فرمان سیستم استفاده می شود، استفاده می شود و منجر به آسیب پذیری اجرای دستور می شود.
بهرهبرداری موفقیتآمیز میتواند به یک کاربر احراز هویت با حقوق کنترل دستگاه اجازه دهد تا کد دلخواه را روی سرور اجرا کند، و همچنین دادههای حساس را سرقت، ویرایش یا حذف کند.
CVE-2025-22604 بر تمام نسخه های نرم افزار تا و از جمله 1.2.28 تأثیر می گذارد. مشکل در نسخه 1.2.29 برطرف شده است.
نسخه جدید همچنین CVE-2025-24367 (CVSS: 7.2) را برطرف می کند، که به مهاجم تأیید شده اجازه می دهد تا با سوء استفاده از ایجاد نمودار و عملکرد الگوی نمودار، اسکریپت های PHP دلخواه را در ریشه وب برنامه ایجاد کند و در نتیجه RCE ایجاد شود.
با توجه به تجربه ناخوشایند سوء استفاده از آسیب پذیری ها در Cacti، کسانی که از این نرم افزار برای نظارت بر شبکه استفاده می کنند باید به سرعت وصله های لازم را برای کاهش خطر سازش منتشر کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1