کانال تخصصی امنیت سایبری «کتاس» pinned «🚨🚨 هشدار‼️‼️ شرکت تجهیزات شبکه جونیپر وصله امنیتی برای بسیاری از تجهیزات شبکه خود صادر کرد Juniper Networks Releases Multiple Security Updates #cyber #cybersecurity لینک دریافت اطلاعات و وصله ها https://kb.juniper.net/InfoCenter/index?page=content&channe…»
یه شرکت از هوش مصنوعی برای تشخیص چهرهی گاوها در گاوداری استفاده میکنه تا هم رفتار و حرکاتشون رو پیگیری و ضبط کنه و هم با تشخیص به موقع اگه بیمار شدن یا برای بقیه گاوها مشکلی پیش آوردن سریع به دامدار گزارش بده.
https://www.cargill.com/2018/cargill-brings-facial-recognition-capability-to-farmers
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://www.cargill.com/2018/cargill-brings-facial-recognition-capability-to-farmers
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک حمله ساده DDoS می تواند شما را به زندان به مدت 10 سال یا بیشتر ببرد.
یک مرد از ماساچوست به دلیل اجرای حملات DDoS علیه شبکه کامپیوتری دو سازمان بهداشتی در سال 2014 به اعتراض به درمان یک نوجوان در مراکز تحت سلطه به بیش از 10 سال زندان محکوم شده است.
مارتین گاتسفلد، 34 ساله توسط قاضی منطقه ای ناتانیل گورتون، ایالات متحده، به ۱۲۱ ماه زندان و پرداخت مبلغ 443000 دلار برای جبران خسارات محکوم شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک مرد از ماساچوست به دلیل اجرای حملات DDoS علیه شبکه کامپیوتری دو سازمان بهداشتی در سال 2014 به اعتراض به درمان یک نوجوان در مراکز تحت سلطه به بیش از 10 سال زندان محکوم شده است.
مارتین گاتسفلد، 34 ساله توسط قاضی منطقه ای ناتانیل گورتون، ایالات متحده، به ۱۲۱ ماه زندان و پرداخت مبلغ 443000 دلار برای جبران خسارات محکوم شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
آسیب پذیری در محصولات Emerson DeltaV
1.شرکت امرسون آسیب پذیری بالا را با سطح مهارت پایین برای بهره برداری از ایستگاه های توزیع کنترل شده DeltaV شناسایی و معرفی کرد. Emerson وصله هایی برای رفع آسیب پذیری گزارش شده منتشر کرده است.
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد سرویس را خاتمه دهد و منجر به انکار سرویس شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
امرسون گزارش می دهد که آسیب پذیری محصولات DeltaV Distributed Control System Workstations تحت تاثیر قرار می گیرد:
DeltaV DCS نسخه های 11.3.1، 11.3.2، 12.3.1، 13.3.1، 14.3، R5.1، R6 و قبل.
3.2 بررسی وضعیت پذیرش
3.2.1 AUTHENTICATION BYPASS CWE-307
یک اسکریپت مخصوص به کار رفته می تواند از تأیید اعتبار یک پورت نگهداری یک سرویس عبور کند، که ممکن است به مهاجم امکان دهد که منع خدمات را ایجاد کند.
شماره شناسایی CVE-2018-19021 به این آسیب پذیری اختصاص داده شده است.
۳.۳ پیش زمینه
بخش های بسیار بحرانی: صنایع شیمیایی، صنایع حیاتی، صنایع انرژی
کشور / منطقه مورد تخریب: در سراسر جهان
مکان شرکت شناسایی شده: ایالات متحده
4. راهکار
شرکت Emerson توصیه هایی برای کاربران محصولات زیر ارایه میدهد:
DeltaV DCS نسخه های 11.3.1، 11.3.2، 12.3.1، 13.3.1، 14.3، R5.1، و R6
وصله های نرم افزاری برای کاربران با دسترسی به پورتال پشتیبانی امرسون گاردین در دسترس هستند
https://guardian.emersonprocess.com/
برای اطلاعات بیشتر، لطفا به مقاله برای این آسیب پذیری در وب سایت Emerson مراجعه کنید.
برای محدود کردن قرار گرفتن در معرض این و دیگر آسیب پذیری ها، امرسون توصیه می کند که سیستم های DeltaV و اجزای مربوطه به عنوان راهنمای امنیتی DeltaV شرح داده شده است که می تواند در Portal Support Guardian Emerson پیدا شود.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:
به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری را هدف قرار نمی دهد. این آسیب پذیری از یک شبکه مجاور بهره برداری می شود.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1.شرکت امرسون آسیب پذیری بالا را با سطح مهارت پایین برای بهره برداری از ایستگاه های توزیع کنترل شده DeltaV شناسایی و معرفی کرد. Emerson وصله هایی برای رفع آسیب پذیری گزارش شده منتشر کرده است.
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد سرویس را خاتمه دهد و منجر به انکار سرویس شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
امرسون گزارش می دهد که آسیب پذیری محصولات DeltaV Distributed Control System Workstations تحت تاثیر قرار می گیرد:
DeltaV DCS نسخه های 11.3.1، 11.3.2، 12.3.1، 13.3.1، 14.3، R5.1، R6 و قبل.
3.2 بررسی وضعیت پذیرش
3.2.1 AUTHENTICATION BYPASS CWE-307
یک اسکریپت مخصوص به کار رفته می تواند از تأیید اعتبار یک پورت نگهداری یک سرویس عبور کند، که ممکن است به مهاجم امکان دهد که منع خدمات را ایجاد کند.
شماره شناسایی CVE-2018-19021 به این آسیب پذیری اختصاص داده شده است.
۳.۳ پیش زمینه
بخش های بسیار بحرانی: صنایع شیمیایی، صنایع حیاتی، صنایع انرژی
کشور / منطقه مورد تخریب: در سراسر جهان
مکان شرکت شناسایی شده: ایالات متحده
4. راهکار
شرکت Emerson توصیه هایی برای کاربران محصولات زیر ارایه میدهد:
DeltaV DCS نسخه های 11.3.1، 11.3.2، 12.3.1، 13.3.1، 14.3، R5.1، و R6
وصله های نرم افزاری برای کاربران با دسترسی به پورتال پشتیبانی امرسون گاردین در دسترس هستند
https://guardian.emersonprocess.com/
برای اطلاعات بیشتر، لطفا به مقاله برای این آسیب پذیری در وب سایت Emerson مراجعه کنید.
برای محدود کردن قرار گرفتن در معرض این و دیگر آسیب پذیری ها، امرسون توصیه می کند که سیستم های DeltaV و اجزای مربوطه به عنوان راهنمای امنیتی DeltaV شرح داده شده است که می تواند در Portal Support Guardian Emerson پیدا شود.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:
به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری را هدف قرار نمی دهد. این آسیب پذیری از یک شبکه مجاور بهره برداری می شود.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🔶 واکنش دولت آلمان به حملههای گسترده سایبری
حملههای سایبری به سیاستمداران و بازیگران سینما و دیگر چهرههای برجستهی آلمان و سرقت حجم گستردهای از اطلاعات شخصی آنان همچنان موضوع داغ روز رسانههای این کشور است.
به گزارش شبکه یک تلویزیون آلمان پلیس در این راستا یک جوان ۱۹ ساله ساکن شهر هایلبرون را "ساعتها" بازجویی کرده و وسایل و تجهیزات الکترونیکی او را با خود برده است.
این جوان اعتراف کرده که با هکر (یا هکرها) در تماس بوده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
حملههای سایبری به سیاستمداران و بازیگران سینما و دیگر چهرههای برجستهی آلمان و سرقت حجم گستردهای از اطلاعات شخصی آنان همچنان موضوع داغ روز رسانههای این کشور است.
به گزارش شبکه یک تلویزیون آلمان پلیس در این راستا یک جوان ۱۹ ساله ساکن شهر هایلبرون را "ساعتها" بازجویی کرده و وسایل و تجهیزات الکترونیکی او را با خود برده است.
این جوان اعتراف کرده که با هکر (یا هکرها) در تماس بوده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ترفندهای یافتن لینک دانلود مستقیم هر فایلی از طریق گوگل :
1- یافتن لینک دانلود فیلم، سریال و ویدیو
FileName +(mkv|mp4|avi|mov|mpg|wmv) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Game of Thrones S06E03 +(mkv|mp4|avi|mov|mpg|wmv) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
2- یافتن لینک دانلود موزیک
FileName +(mp3|wav|ac3|ogg|flac|wma|m4a) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Mohsen Chavoshi Shahrzad +(mp3|wav|ac3|ogg|flac|wma|m4a) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
3- یافتن لینک دانلود نرمافزار و بازی
FileName +(exe|iso|tar|rar|zip|apk) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
iTunes +(exe|iso|tar|rar|zip|apk) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
4- یافتن لینک دانلود کتاب الکترونیکی
FileName +(MOBI|CBZ|CBR|CBC|CHM|EPUB|FB2|LIT|LRF|ODT|PDF|PRC|PDB|PML|RB|RTF|TCR|DOC|DOCX) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Harry Potter +(MOBI|CBZ|CBR|CBC|CHM|EPUB|FB2|LIT|LRF|ODT|PDF|PRC|PDB|PML|RB|RTF|TCR|DOC|DOCX) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
5- یافتن لینک دانلود تصویر
FileName +(jpg|png|bmp|gif|tif|tiff|psd) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Sunrise +(jpg|png|bmp|gif|tif|tiff|psd) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
6- یافتن لینک دانلود سایر فایلها
FileName -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
1- یافتن لینک دانلود فیلم، سریال و ویدیو
FileName +(mkv|mp4|avi|mov|mpg|wmv) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Game of Thrones S06E03 +(mkv|mp4|avi|mov|mpg|wmv) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
2- یافتن لینک دانلود موزیک
FileName +(mp3|wav|ac3|ogg|flac|wma|m4a) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Mohsen Chavoshi Shahrzad +(mp3|wav|ac3|ogg|flac|wma|m4a) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
3- یافتن لینک دانلود نرمافزار و بازی
FileName +(exe|iso|tar|rar|zip|apk) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
iTunes +(exe|iso|tar|rar|zip|apk) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
4- یافتن لینک دانلود کتاب الکترونیکی
FileName +(MOBI|CBZ|CBR|CBC|CHM|EPUB|FB2|LIT|LRF|ODT|PDF|PRC|PDB|PML|RB|RTF|TCR|DOC|DOCX) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Harry Potter +(MOBI|CBZ|CBR|CBC|CHM|EPUB|FB2|LIT|LRF|ODT|PDF|PRC|PDB|PML|RB|RTF|TCR|DOC|DOCX) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
5- یافتن لینک دانلود تصویر
FileName +(jpg|png|bmp|gif|tif|tiff|psd) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
مثال:
Sunrise +(jpg|png|bmp|gif|tif|tiff|psd) -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
6- یافتن لینک دانلود سایر فایلها
FileName -inurl:(jsp|pl|php|html|aspx|htm|cf|shtml) intitle:index.of "last modified" -inurl:(listen77|mp3raid|mp3toss|mp3drug|index_of|wallywashis)
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
NSA leaks.txt
64 KB
🔺اطلاعات شخصی کارمندان ناسا فاش شد
🔹یک برنامه تحت وب داخلی ناسا، اطلاعات کارکنان این سازمان فضایی را افشا کرده است. از جمله این اطلاعات می توان به اسامی کاربری، اسامی، آدرس های ایمیل و نام پروژه های مربوط به آنها اشاره کرد
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔹یک برنامه تحت وب داخلی ناسا، اطلاعات کارکنان این سازمان فضایی را افشا کرده است. از جمله این اطلاعات می توان به اسامی کاربری، اسامی، آدرس های ایمیل و نام پروژه های مربوط به آنها اشاره کرد
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨 حمله گسترده به کارمندان سازمانهای تابعه وزارت بهداشت با مهندسی اجتماعی.
https://goo.gl/hYJue3
✅بنابر گزارشهای مکرر دریافتی از سازمانهای تابعه وزارت بهداشت شامل دانشگاههای علوم پزشکی و بیمارستانها و سازمانهای تابعه، فرد یا افراد شیادی با یک روش مهندسی اجتماعی حساب شده تلاش داشتند از ناآگاهی کارمندان سوء استفاده کرده و با کشاندن آنها پای دستگاههای ATM و دریافت رمز دوم کارت، حساب کارمندان را خالی کنند و در مواردی هم به موفقیت دست پیدا کرده اند.
▪️آنچه که جالب است فرد شیاد با اطلاع کامل از ساختار سازمان و مدیران و کارمندان، با یک تماس از طریق موبایل به کارمندان، خود را به عنوان یکی از مدیران مالی یا پشتیبانی (با نام واقعی) در سازمان جا می زند و میگوید مدیرعامل یا رئیس اداره یک لیست داده تا مبلغی به حساب شما واریز کنیم. فرد شیاد با دادن نشانی های فراوان و جلب اعتماد فرد قربانی سعی می کند کارمند را پای دستگاه ATM کشانده و برای حسابش رمز دوم تعیین کند و سپس حساب او را خالی کند.
⚠️گرچه این روش برای کلاهبرداری روش جدیدی نیست اما نکات زیر قابل توجه است:
1. فرد شیاد با ساختار اداری و افراد داخل مجموعه بسیار آشناست.
2. حمله محدود به یک سازمان نبوده و تعداد زیادی سازمان در کل کشور در چند روز اخیر مورد حمله مشابه قرار گرفته اند!
❗️ آیا کارمندان سازمان شما در مواجهه با این تهدیدات و کلاهبرداری ها به روشهای مهندسی اجتماعی آموزشهای لازم را دیده اند؟
✅ آموزش کارمندان تنها راه Patch کردن آسیب پذیریهای مهندسی اجتماعی است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://goo.gl/hYJue3
✅بنابر گزارشهای مکرر دریافتی از سازمانهای تابعه وزارت بهداشت شامل دانشگاههای علوم پزشکی و بیمارستانها و سازمانهای تابعه، فرد یا افراد شیادی با یک روش مهندسی اجتماعی حساب شده تلاش داشتند از ناآگاهی کارمندان سوء استفاده کرده و با کشاندن آنها پای دستگاههای ATM و دریافت رمز دوم کارت، حساب کارمندان را خالی کنند و در مواردی هم به موفقیت دست پیدا کرده اند.
▪️آنچه که جالب است فرد شیاد با اطلاع کامل از ساختار سازمان و مدیران و کارمندان، با یک تماس از طریق موبایل به کارمندان، خود را به عنوان یکی از مدیران مالی یا پشتیبانی (با نام واقعی) در سازمان جا می زند و میگوید مدیرعامل یا رئیس اداره یک لیست داده تا مبلغی به حساب شما واریز کنیم. فرد شیاد با دادن نشانی های فراوان و جلب اعتماد فرد قربانی سعی می کند کارمند را پای دستگاه ATM کشانده و برای حسابش رمز دوم تعیین کند و سپس حساب او را خالی کند.
⚠️گرچه این روش برای کلاهبرداری روش جدیدی نیست اما نکات زیر قابل توجه است:
1. فرد شیاد با ساختار اداری و افراد داخل مجموعه بسیار آشناست.
2. حمله محدود به یک سازمان نبوده و تعداد زیادی سازمان در کل کشور در چند روز اخیر مورد حمله مشابه قرار گرفته اند!
❗️ آیا کارمندان سازمان شما در مواجهه با این تهدیدات و کلاهبرداری ها به روشهای مهندسی اجتماعی آموزشهای لازم را دیده اند؟
✅ آموزش کارمندان تنها راه Patch کردن آسیب پذیریهای مهندسی اجتماعی است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مقایسه بودجه واحد IT قبل و بعد از حمله سایبری به سازمان!
▪️متاسفانه تا زمانی که حمله و آسیبی ایجاد نشود به فکر پیشگیری نمی افتیم! چرا؟!
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
▪️متاسفانه تا زمانی که حمله و آسیبی ایجاد نشود به فکر پیشگیری نمی افتیم! چرا؟!
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
#ویدئو | هر آنچه فیسبوک درباره شما می داند
🔶 درباره داده هایی که فیسبوک جمع آوری می کند تا بحال چیزهای زیادی شنیده اید. ببینید فیسبوک چه چیزهایی از شما می داند و چطور این اطلاعات را بدست می آورد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔶 درباره داده هایی که فیسبوک جمع آوری می کند تا بحال چیزهای زیادی شنیده اید. ببینید فیسبوک چه چیزهایی از شما می داند و چطور این اطلاعات را بدست می آورد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
#ویدئو
توضیحات ساندار پیچای مدیر اجرایی گوگل برای داده های ذخیره شده کاربران اندروید
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
توضیحات ساندار پیچای مدیر اجرایی گوگل برای داده های ذخیره شده کاربران اندروید
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
فقط یک سال دیگر به پایان عمر ویندوز ۷ مانده است و بعد از آن دیگر پشتیبانی نخواهد شد. پس بفکر کوچ به ویندوز 10 یا توزیع های لینوکس باشید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نخستین کاربرد سامانه چهرهنگاری برای حضور و غیاب دانشآموزان
برای نخستین بار در جهان حضور و غیاب دانشآموزان با استفاده از فنآوری چهرهنگاری انجام شد.
مسئولان دبیرستانی در شهر کخلفتئا واقع در شمال سوئد در پاییز امسال با استفاده از یک سامانه چهرهنگاری به طور آزمایشی کار حضور و غیاب روزمره دانشآموزان را انجام دهند. در این شیوه، دستگاه چهرهنگار با استفاده از یک دوربین تصویر چهره هر دانشآموز را در هنگام ورود به کلاس اسکن میکند و هویت او را تشخیص میدهد. این کار باعث صرفهجویی در وقت معلمان میشود.
آمار نشان میدهد که دبیران این مدرسه سالانه حدود ۱۷ هزار ساعت صرف انجام حضور و غیاب و گزارش و پیگیری آن میکنند. یورگن مالم، مدیر این دبیرستان میگوید نتیجه کاربرد آزمایشی این فنآوری مثبت بوده و میتوان به صحت آن اطمینان کرد.
معلمان مدرسه نیز از کارکرد این سامانه اظهار رضایت کردهاند و قرار است از این پس به طور دائم از آن بهره بگیرند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
برای نخستین بار در جهان حضور و غیاب دانشآموزان با استفاده از فنآوری چهرهنگاری انجام شد.
مسئولان دبیرستانی در شهر کخلفتئا واقع در شمال سوئد در پاییز امسال با استفاده از یک سامانه چهرهنگاری به طور آزمایشی کار حضور و غیاب روزمره دانشآموزان را انجام دهند. در این شیوه، دستگاه چهرهنگار با استفاده از یک دوربین تصویر چهره هر دانشآموز را در هنگام ورود به کلاس اسکن میکند و هویت او را تشخیص میدهد. این کار باعث صرفهجویی در وقت معلمان میشود.
آمار نشان میدهد که دبیران این مدرسه سالانه حدود ۱۷ هزار ساعت صرف انجام حضور و غیاب و گزارش و پیگیری آن میکنند. یورگن مالم، مدیر این دبیرستان میگوید نتیجه کاربرد آزمایشی این فنآوری مثبت بوده و میتوان به صحت آن اطمینان کرد.
معلمان مدرسه نیز از کارکرد این سامانه اظهار رضایت کردهاند و قرار است از این پس به طور دائم از آن بهره بگیرند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from آیت الله فاطمی نیا(رحمه الله)
This media is not supported in your browser
VIEW IN TELEGRAM
استاد فاطمی نیا :
در همه عمرم تا کنون دعایی به لطافت این دعا ندیده ام.
متن دعا :
اَللّـهُمَّ صَلِّ عَلَى الصِّدّيقَةِ فاطِمَةَ الزَّكِيَّةِ حَبيبَةِ حَبيبِكَ وَ نَبِيِّكَ ، وَ اُمِّ اَحِبّائِكَ وَ اَصْفِيائِكَ ، الَّتِي انْتَجَبْتَها وَ فَضَّلْتَها وَ اخْتَرْتَها عَلى نِساءِ الْعالَمينَ ، اَللّـهُمَّ كُنِ الطّالِبَ لَها مِمَّنْ ظَلَمَها وَ اسْتَخَفَّ بِحَقِّها ، وَ كُنِ الثّائِرَ اَللّـهُمَّ بِدَمِ اَوْلادِها ، اَللّـهُمَّ وَ كَما جَعَلْتَها اُمَّ اَئِمَّةِ الْهُدى ، وَ حَليلَةَ صاحِبِ اللِّواءِ ، وَ الْكَريمَةَ عِنْدَ الْمَلاَءِ الاَْعْلى ، فَصَلِّ عَلَيْها وَ عَلى اُمِّها صَلاةً تُكْرِمُ بِها وَ جْهَ أبيها مُحَمَّد صَلَّى اللهُ عَلَيْهِ وَ آلِهِ ، وَ تُقِرُّ بِها اَعْيُنَ ذُرِّيَّتِها ، وَ اَبْلِغْهُمْ عَنّي في هذِهِ السّاعَةِ اَفْضَلَ التَّحِيَّةِ وَ السَّلامِ
@fateminia
در همه عمرم تا کنون دعایی به لطافت این دعا ندیده ام.
متن دعا :
اَللّـهُمَّ صَلِّ عَلَى الصِّدّيقَةِ فاطِمَةَ الزَّكِيَّةِ حَبيبَةِ حَبيبِكَ وَ نَبِيِّكَ ، وَ اُمِّ اَحِبّائِكَ وَ اَصْفِيائِكَ ، الَّتِي انْتَجَبْتَها وَ فَضَّلْتَها وَ اخْتَرْتَها عَلى نِساءِ الْعالَمينَ ، اَللّـهُمَّ كُنِ الطّالِبَ لَها مِمَّنْ ظَلَمَها وَ اسْتَخَفَّ بِحَقِّها ، وَ كُنِ الثّائِرَ اَللّـهُمَّ بِدَمِ اَوْلادِها ، اَللّـهُمَّ وَ كَما جَعَلْتَها اُمَّ اَئِمَّةِ الْهُدى ، وَ حَليلَةَ صاحِبِ اللِّواءِ ، وَ الْكَريمَةَ عِنْدَ الْمَلاَءِ الاَْعْلى ، فَصَلِّ عَلَيْها وَ عَلى اُمِّها صَلاةً تُكْرِمُ بِها وَ جْهَ أبيها مُحَمَّد صَلَّى اللهُ عَلَيْهِ وَ آلِهِ ، وَ تُقِرُّ بِها اَعْيُنَ ذُرِّيَّتِها ، وَ اَبْلِغْهُمْ عَنّي في هذِهِ السّاعَةِ اَفْضَلَ التَّحِيَّةِ وَ السَّلامِ
@fateminia
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات SCADA LAquis
1. خلاصه
توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
فروشنده: LCDS - Leão Consultoria e Desenvolvimento de Sistemas Ltda ME
تجهیزات: SCADA LAquis
آسیب پذیری: اعتبار ورودی نامناسب، خواندن بدون حد مجاز، تزریق کد، نوشتن نامناسب اشاره گر، نوشتن بدون محدودیت، رسیدن مسیر نسبی، تزریق، استفاده از مجوزهای سخت افزاری، احراز هویت با استفاده از مسیر جایگزین یا کانال
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به اجرای کد از راه دور، انفصال داده، یا ایجاد crash در سیستم منجر شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر از LAquis SCADA، یک نرم افزار اتوماسیون صنعتی، تحت تاثیر قرار می گیرند:
SCADA 4.1.0.3870
3.2 مرور کلی
3.2.1 تایید ورودی IMPROPER CWE-20
باز کردن یک فایل قالب خاص گزارش شده به اجرای کد اسکریپت اجازه می دهد که ممکن است باعث اجرای کد از راه دور یا crash سیستم شود.
3.2.2 بیرون آمدن از CWE-125
ایجاد یک فایل پروژه خاص طراحی شده ممکن است باعث بیرون آمدن از read only شود، که ممکن است اجازه خروج داده ها را بدهد.
3.2.3 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94
ایجاد یک فایل پروژه به طور خاص ساخته شده ممکن است سبب کنترل نادرست تولید کد شود، که ممکن است به اجرای کد از راه دور، یا ایجاد crash سیستم منجر شود.
3.3 نقاط آسیب پذیر
☣️ بخش های بحرانی INFRASTRUCTURE: مواد شیمیایی، اماکن تجاری، انرژی، غذا و کشاورزی، سیستم های حمل و نقل، سیستم های آب و فاضلاب
⭕️ کشور / منطقه مورد تخریب: آمریکای جنوبی
⭕️ مکان های شرکت: برزیل
4. نحوه رفع مشکل
شرکت LCDS کاربران را به روز رسانی به نسخه 4.1.0.4150 توصیه می کند که می تواند در لینک زیر یافت شود:
https://laquisscada.com
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
✅ کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز نکنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به «اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
فروشنده: LCDS - Leão Consultoria e Desenvolvimento de Sistemas Ltda ME
تجهیزات: SCADA LAquis
آسیب پذیری: اعتبار ورودی نامناسب، خواندن بدون حد مجاز، تزریق کد، نوشتن نامناسب اشاره گر، نوشتن بدون محدودیت، رسیدن مسیر نسبی، تزریق، استفاده از مجوزهای سخت افزاری، احراز هویت با استفاده از مسیر جایگزین یا کانال
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به اجرای کد از راه دور، انفصال داده، یا ایجاد crash در سیستم منجر شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر از LAquis SCADA، یک نرم افزار اتوماسیون صنعتی، تحت تاثیر قرار می گیرند:
SCADA 4.1.0.3870
3.2 مرور کلی
3.2.1 تایید ورودی IMPROPER CWE-20
باز کردن یک فایل قالب خاص گزارش شده به اجرای کد اسکریپت اجازه می دهد که ممکن است باعث اجرای کد از راه دور یا crash سیستم شود.
3.2.2 بیرون آمدن از CWE-125
ایجاد یک فایل پروژه خاص طراحی شده ممکن است باعث بیرون آمدن از read only شود، که ممکن است اجازه خروج داده ها را بدهد.
3.2.3 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94
ایجاد یک فایل پروژه به طور خاص ساخته شده ممکن است سبب کنترل نادرست تولید کد شود، که ممکن است به اجرای کد از راه دور، یا ایجاد crash سیستم منجر شود.
3.3 نقاط آسیب پذیر
☣️ بخش های بحرانی INFRASTRUCTURE: مواد شیمیایی، اماکن تجاری، انرژی، غذا و کشاورزی، سیستم های حمل و نقل، سیستم های آب و فاضلاب
⭕️ کشور / منطقه مورد تخریب: آمریکای جنوبی
⭕️ مکان های شرکت: برزیل
4. نحوه رفع مشکل
شرکت LCDS کاربران را به روز رسانی به نسخه 4.1.0.4150 توصیه می کند که می تواند در لینک زیر یافت شود:
https://laquisscada.com
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
✅ کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز نکنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به «اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Laquisscada
SCADA software - LAquis - System
SCADA Software. Supervisory Control and Data Acquisition. LAquis. HMI design, monitoring, process control, customizable reports and applications development.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات ControlByWeb X-320M
1. خلاصه
توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
فروشنده: ControlByWeb
تجهیزات: X-320M
آسیب پذیری: اعتبار نامناسب، اسکریپت Cross-site
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه شود و می تواند باعث دسترسی دستگاه و نیاز به بازنشانی فیزیکی تنظیمات اولیه کارخانه برای بازگرداندن دستگاه به حالت عملیاتی شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر ControlByWeb X-320M، یک ایستگاه هواشناسی تحت وب تحت تاثیر قرار می گیرند:
نسخه X-320M-I Revision v1.05 و قبل از آن.
3.2 مرور کلی
3.2.1 گواهینامه IMPROPER CWE-287
ممکن است به یک مهاجم امکان دهد که باعث ایجاد شرایط انکار سرویس شود.
3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
ممکن است اجازه اجرای کد دلخواه را بدهد.
3.3 نقاط آسیب پذیر
☣️ بخش های فناوری بحرانی: فناوری اطلاعات
⭕️ کشور / منطقه مورد تخریب: در سراسر جهان
⭕️ محل شرکت: ایالات متحده
3.4 پژوهشگر
جان آلدر و تام وستنبرگ از خطر کاربردی این آسیب پذیری ها را گزارش کردند.
4. نحوه رفع مشکل
شرکت ControlByWeb به روز رسانی سیستم عامل را برای رفع آسیب پذیری های موجود در X-320M منتشر کرده است که در لینک زیر قابل دسترس است:
https://www.controlbyweb.com/firmware/X320M_V1.06_firmware.zip
اطلاعات پشتیبانی ControlByWeb اضافی در لینک زیر قابل دسترس است:
https://www.controlbyweb.com/support/
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
فروشنده: ControlByWeb
تجهیزات: X-320M
آسیب پذیری: اعتبار نامناسب، اسکریپت Cross-site
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه شود و می تواند باعث دسترسی دستگاه و نیاز به بازنشانی فیزیکی تنظیمات اولیه کارخانه برای بازگرداندن دستگاه به حالت عملیاتی شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر ControlByWeb X-320M، یک ایستگاه هواشناسی تحت وب تحت تاثیر قرار می گیرند:
نسخه X-320M-I Revision v1.05 و قبل از آن.
3.2 مرور کلی
3.2.1 گواهینامه IMPROPER CWE-287
ممکن است به یک مهاجم امکان دهد که باعث ایجاد شرایط انکار سرویس شود.
3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
ممکن است اجازه اجرای کد دلخواه را بدهد.
3.3 نقاط آسیب پذیر
☣️ بخش های فناوری بحرانی: فناوری اطلاعات
⭕️ کشور / منطقه مورد تخریب: در سراسر جهان
⭕️ محل شرکت: ایالات متحده
3.4 پژوهشگر
جان آلدر و تام وستنبرگ از خطر کاربردی این آسیب پذیری ها را گزارش کردند.
4. نحوه رفع مشکل
شرکت ControlByWeb به روز رسانی سیستم عامل را برای رفع آسیب پذیری های موجود در X-320M منتشر کرده است که در لینک زیر قابل دسترس است:
https://www.controlbyweb.com/firmware/X320M_V1.06_firmware.zip
اطلاعات پشتیبانی ControlByWeb اضافی در لینک زیر قابل دسترس است:
https://www.controlbyweb.com/support/
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات ABB CP400 Panel Builder TextEditor 2.0
1. خلاصه
فروشنده: ABB
تجهیزات: CP400 Panel Builder TextEditor 2.0
آسیب پذیری: اعتبار ورودی نامناسب
2. ارزیابی خطر
با بهره برداری موفق از این آسیب پذیری ممکن است به یک مهاجم اجازه داده شود کد دلخواه را اجرا کند و یک مشکل انکار سرویس در نرم افزار ویرایشگر متن ایجاد کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر CP400PB، یک مجموعه نرم افزاری کنترل پنل، تحت تاثیر قرار می گیرند:
CP400PB، پنل ساز برای CP405 و CP408، نسخه 2.0.7.05 و قبل.
3.2 مرور کلی
3.2.1 تایید ورودی IMPROPER CWE-20
این برنامه حاوی یک آسیب پذیری در تجزیه کننده فایل ویرایشگر متن است که در آن برنامه به درستی از وارد کردن فایل های خاص ساخته شده جلوگیری نمی کند.
3.3 نقاط آسیب پذیر
⚠️ بخش های اصلی بحران : مواد شیمیایی، کارخانجات با رده حیاتی، سدها، انرژی، غذا و کشاورزی، آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت: سوئیس
3.4 پژوهشگر
ایوان سانچس از NullCode این آسیب پذیری را گزارش کرد.
4. نحوه رفع مشکل
شرکت ABB به کاربران نسخه های آسیب پذیر 2.0.7.05 و قبل از آن توصیه به روز رسانی به آخرین نسخه 2.1.7.21 می کند که می تواند در محل زیر دریافت شود:
https://new.abb.com/products/ABB1SAP500400R0001
برای اطلاعات بیشتر، ABBVU-IACT-3BSE091042 ABB را در لینک زیر مشاهده کنید:
امنیت - CP400 Panel Builder TextEditor 2.0، آسیب پذیری اعتبار ورودی نامناسب ABBVU-IACT-3BSE091042
شرکت ABB همچنین اقدامات امنیتی زیر و تنظیمات فایروال را برای حفاظت از شبکه های کنترل فرایند از حملات ناشی از خارج از شبکه توصیه می کند:
1️⃣ آموزش و ارتقای آگاهی آموزشی در مورد امنیت سایبری را برای کاربران انجام دهید یا تقویت کنید.
2️⃣ به دنبال توصیه های بهترین تمرین سایبری برای سیستم های کنترل صنعتی بروید.
3️⃣ توجه داشته باشید که ممکن است فایلهای پنل ساز با نرم افزارهای مخرب آلوده شوند.
4️⃣ مراقب فایل های غیر منتظره و / یا منابع غیر منتظره باشید.
5️⃣ هر گونه فایل انتقال یافته بین رایانه ها را دقیقا بررسی کنید و آنها را با نرم افزار ضد ویروس به روز نگه دارید تا فقط فایل های مجاز منتقل شوند.
🛑اطلاعات بیشتر در مورد اقدامات توصیه شده می تواند در مقاله امنیتی سیستم اتوماسیون صنعتی و سیستم های کنترل ABB - 3BSE032547 یافت شود.
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
✅ کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز نکنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به «اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
فروشنده: ABB
تجهیزات: CP400 Panel Builder TextEditor 2.0
آسیب پذیری: اعتبار ورودی نامناسب
2. ارزیابی خطر
با بهره برداری موفق از این آسیب پذیری ممکن است به یک مهاجم اجازه داده شود کد دلخواه را اجرا کند و یک مشکل انکار سرویس در نرم افزار ویرایشگر متن ایجاد کند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر CP400PB، یک مجموعه نرم افزاری کنترل پنل، تحت تاثیر قرار می گیرند:
CP400PB، پنل ساز برای CP405 و CP408، نسخه 2.0.7.05 و قبل.
3.2 مرور کلی
3.2.1 تایید ورودی IMPROPER CWE-20
این برنامه حاوی یک آسیب پذیری در تجزیه کننده فایل ویرایشگر متن است که در آن برنامه به درستی از وارد کردن فایل های خاص ساخته شده جلوگیری نمی کند.
3.3 نقاط آسیب پذیر
⚠️ بخش های اصلی بحران : مواد شیمیایی، کارخانجات با رده حیاتی، سدها، انرژی، غذا و کشاورزی، آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت: سوئیس
3.4 پژوهشگر
ایوان سانچس از NullCode این آسیب پذیری را گزارش کرد.
4. نحوه رفع مشکل
شرکت ABB به کاربران نسخه های آسیب پذیر 2.0.7.05 و قبل از آن توصیه به روز رسانی به آخرین نسخه 2.1.7.21 می کند که می تواند در محل زیر دریافت شود:
https://new.abb.com/products/ABB1SAP500400R0001
برای اطلاعات بیشتر، ABBVU-IACT-3BSE091042 ABB را در لینک زیر مشاهده کنید:
امنیت - CP400 Panel Builder TextEditor 2.0، آسیب پذیری اعتبار ورودی نامناسب ABBVU-IACT-3BSE091042
شرکت ABB همچنین اقدامات امنیتی زیر و تنظیمات فایروال را برای حفاظت از شبکه های کنترل فرایند از حملات ناشی از خارج از شبکه توصیه می کند:
1️⃣ آموزش و ارتقای آگاهی آموزشی در مورد امنیت سایبری را برای کاربران انجام دهید یا تقویت کنید.
2️⃣ به دنبال توصیه های بهترین تمرین سایبری برای سیستم های کنترل صنعتی بروید.
3️⃣ توجه داشته باشید که ممکن است فایلهای پنل ساز با نرم افزارهای مخرب آلوده شوند.
4️⃣ مراقب فایل های غیر منتظره و / یا منابع غیر منتظره باشید.
5️⃣ هر گونه فایل انتقال یافته بین رایانه ها را دقیقا بررسی کنید و آنها را با نرم افزار ضد ویروس به روز نگه دارید تا فقط فایل های مجاز منتقل شوند.
🛑اطلاعات بیشتر در مورد اقدامات توصیه شده می تواند در مقاله امنیتی سیستم اتوماسیون صنعتی و سیستم های کنترل ABB - 3BSE032547 یافت شود.
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
✅ کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز نکنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به «اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Abb
ABB CP400PB
CP400PB, Panel Builder for CP405, CP408 CP400PB
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات Omron CX-Supervisor
1. خلاصه
توجه : سطح مهارت پایین برای بهره برداری
فروشنده: Omron
تجهیزات: CX-Supervisor
آسیب پذیری: تزریق کد، تزریق فرمان، اUse After Free, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند منجر به denial-of-service و / یا اجازه مهاجم برای دستیابی به اجرای کد با امتیازات درون برنامه باشد.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر CX-Supervisor تحت تاثیر قرار می گیرند:
CX-Supervisor: نسخه های 3.42 و قبل
3.2 مرور کلی
3.2.1 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94
برنامه می تواند کد را که به یک فایل پروژه تزریق شده اجرا کند. مهاجم می تواند این را برای اجرای کد تحت امتیازات برنامه مورد استفاده قرار دهد.
3.2.2 خنثی سازی نامناسب عناصر خاصی که در کنترل استفاده می شود("تزریق") CWE-77
مهاجم می تواند دستورات را برای حذف فایل ها و / یا حذف محتویات یک فایل بر روی دستگاه از طریق یک فایل پروژه خاص طراحی شده تزریق کند.
3.2.3 خنثی سازی نامناسب عناصر خاصی که در کنترل استفاده می شود("تزریق") CWE-77
مهاجم می تواند دستورات را برای راه اندازی برنامه ها و ایجاد، نوشتن و خواندن فایل ها در دستگاه از طریق یک فایل پروژه خاص طراحی شده تزریق کند. مهاجم می تواند این را برای اجرای کد تحت امتیازات برنامه مورد استفاده قرار دهد.
3.2.4 بهره برداری پس از آزادی CWE-416
چندین بار پس از شناسایی آسیب پذیری های آزادی شناسایی شده اند. هنگام پردازش پرونده های پروژه، برنامه نتواند بررسی کند که آیا آن اشاره به حافظه آزاد شده است. یک مهاجم می تواند از یک فایل پروژه خاص ساخته شده برای استفاده و اجرای کد تحت امتیازات برنامه استفاده کند.
3.2.5 دسترسی منابع با استفاده از نوع غیرمستقیم (CONFUSION TYPE (CWE-843
هنگام پردازش پرونده های پروژه آسیب پذیری سردرگمی وجود دارد. یک مهاجم می تواند از یک فایل پروژه خاص ساخته شده برای استفاده و اجرای کد تحت امتیازات برنامه استفاده کند.
3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت: ژاپن
4. نحوه رفع مشکل
شرکت Omron نسخه 3.5.0.11 CX-Supervisor را برای رفع آسیب پذیری های گزارش شده منتشر کرده است. برای محافظت از، پروژه های توسعه باید ارتقا داده و ذخیره شده در فرمت جدید، و سپس در آخرین فرمت نسخه 3.5.0.11 بازسازی شود. اطلاعات مربوط به دانلود آخرین نسخه CX Supervisor را می توانید در آدرس زیر پیدا کنید:
https://www.myomron.com/index.php؟action=kb&article=1711
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
توجه : سطح مهارت پایین برای بهره برداری
فروشنده: Omron
تجهیزات: CX-Supervisor
آسیب پذیری: تزریق کد، تزریق فرمان، اUse After Free, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند منجر به denial-of-service و / یا اجازه مهاجم برای دستیابی به اجرای کد با امتیازات درون برنامه باشد.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر CX-Supervisor تحت تاثیر قرار می گیرند:
CX-Supervisor: نسخه های 3.42 و قبل
3.2 مرور کلی
3.2.1 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94
برنامه می تواند کد را که به یک فایل پروژه تزریق شده اجرا کند. مهاجم می تواند این را برای اجرای کد تحت امتیازات برنامه مورد استفاده قرار دهد.
3.2.2 خنثی سازی نامناسب عناصر خاصی که در کنترل استفاده می شود("تزریق") CWE-77
مهاجم می تواند دستورات را برای حذف فایل ها و / یا حذف محتویات یک فایل بر روی دستگاه از طریق یک فایل پروژه خاص طراحی شده تزریق کند.
3.2.3 خنثی سازی نامناسب عناصر خاصی که در کنترل استفاده می شود("تزریق") CWE-77
مهاجم می تواند دستورات را برای راه اندازی برنامه ها و ایجاد، نوشتن و خواندن فایل ها در دستگاه از طریق یک فایل پروژه خاص طراحی شده تزریق کند. مهاجم می تواند این را برای اجرای کد تحت امتیازات برنامه مورد استفاده قرار دهد.
3.2.4 بهره برداری پس از آزادی CWE-416
چندین بار پس از شناسایی آسیب پذیری های آزادی شناسایی شده اند. هنگام پردازش پرونده های پروژه، برنامه نتواند بررسی کند که آیا آن اشاره به حافظه آزاد شده است. یک مهاجم می تواند از یک فایل پروژه خاص ساخته شده برای استفاده و اجرای کد تحت امتیازات برنامه استفاده کند.
3.2.5 دسترسی منابع با استفاده از نوع غیرمستقیم (CONFUSION TYPE (CWE-843
هنگام پردازش پرونده های پروژه آسیب پذیری سردرگمی وجود دارد. یک مهاجم می تواند از یک فایل پروژه خاص ساخته شده برای استفاده و اجرای کد تحت امتیازات برنامه استفاده کند.
3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت: ژاپن
4. نحوه رفع مشکل
شرکت Omron نسخه 3.5.0.11 CX-Supervisor را برای رفع آسیب پذیری های گزارش شده منتشر کرده است. برای محافظت از، پروژه های توسعه باید ارتقا داده و ذخیره شده در فرمت جدید، و سپس در آخرین فرمت نسخه 3.5.0.11 بازسازی شود. اطلاعات مربوط به دانلود آخرین نسخه CX Supervisor را می توانید در آدرس زیر پیدا کنید:
https://www.myomron.com/index.php؟action=kb&article=1711
✅ کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:
1️⃣ـ سرقت هویت کودکان:
اشتراک گذاری عکسهای کودکان، سرقت هویت و نام و نشان آنها را سادهتر میکند. بهخصوص برای غریبههایی که از طریق این عکسها پروفایل کاربران را دستکاری میکنند تا به کودکان دیگر یا سایر نوجوانان دسترسی پیدا کنند. برخی از افراد با استفاده از عکس های کودکان، تظاهر می نمایند که عکس فرزند خودشان بوده و برخی داستانهایی را می سازند و برای داستان خود از عکس های این کودکان استفاده می نمایند.
حتی برخی از حساب های اینستاگرام عکسی از یک کودک با اطلاعات ساخته شده ارسال می نمایند، و بیان می دارند که امکان انتقال کودک به خانواده های خواستار کودک وجود دارد. و البته ممکن ایت عزاران نفر این عکس ها را در فضای مجازی مشاهده نمایند. استیسی استینبرگ، استاد حقوق دان دانشکده حقوق لوین، معتقد است "والدین باید نگران باشند که این اطلاعات ممکن است در دست افراد یا سازمان هایی قرار گیرد که در صدد آسیب رساندن به کودک هستند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:
1️⃣ـ سرقت هویت کودکان:
اشتراک گذاری عکسهای کودکان، سرقت هویت و نام و نشان آنها را سادهتر میکند. بهخصوص برای غریبههایی که از طریق این عکسها پروفایل کاربران را دستکاری میکنند تا به کودکان دیگر یا سایر نوجوانان دسترسی پیدا کنند. برخی از افراد با استفاده از عکس های کودکان، تظاهر می نمایند که عکس فرزند خودشان بوده و برخی داستانهایی را می سازند و برای داستان خود از عکس های این کودکان استفاده می نمایند.
حتی برخی از حساب های اینستاگرام عکسی از یک کودک با اطلاعات ساخته شده ارسال می نمایند، و بیان می دارند که امکان انتقال کودک به خانواده های خواستار کودک وجود دارد. و البته ممکن ایت عزاران نفر این عکس ها را در فضای مجازی مشاهده نمایند. استیسی استینبرگ، استاد حقوق دان دانشکده حقوق لوین، معتقد است "والدین باید نگران باشند که این اطلاعات ممکن است در دست افراد یا سازمان هایی قرار گیرد که در صدد آسیب رساندن به کودک هستند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:
2️⃣ـ امنیت کودکان:
پژوهش ها نشان می دهد، پدر و مادرهایی که اطلاعات فرزندان خود را در شبکه های اجتماعی به اشتراک می گذارند ناخواسته آنها و خانواده خود را به واسطه در معرض خطر قرار دادن حریم خصوصی و امنیت با چالش و خطر مواجه می سازند.
تحقیقات نشان دهنده آن است که 45.2 درصد عکس کودکان در فیس بوک به همراه نام کودک است و 6.2 درصد عکس ها، تاریخ تولد فرزند ذکر شده است، به طوری که بازدید کنندگان عکس ها توان تعیین سن دقیق کودک را دارند.
این آمار در اینستاگرام به مراتب بالاتر است. تیمی از پژوهشگران آمریکایی با استفاده از نرم افزارهای تعیین سن موجود در بازار و بررسی 2,400 حساب کاربری عمومی در فیسبوک موفق به یافتن 2,200 عکس از کودکان هفت ساله یا کمتر شده اند. سپس آنها با جستجو در این داده ها کشف کرده اند که یافتن نام کامل و تاریخ تولد یک کودک با استفاده از نرم افزار مورد استفاده فوق العاده ساده بوده است.
اگر پلیس یا محقق می تواند نام فرزند، تاریخ تولد و مدرسه را از پست های رسانه های اجتماعی اتان پیدا کند، منطقی است که یک شکارچی نیز بتواند آن را پیدا کند. اگر جزئیات زندگی یک کودک در رسانه های اجتماعی از زمان تولد به اشتراک گذاشته شده است، فرد می تواند به طور بالقوه تاریخ و زمان تولد کودک، رنگ چشم، رنگ مو، مکان و آدرس مدرسه و خانه را پیدا کند. و این امر امنیت کودکان و حتی خانواده کودک را از بین می برد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:
2️⃣ـ امنیت کودکان:
پژوهش ها نشان می دهد، پدر و مادرهایی که اطلاعات فرزندان خود را در شبکه های اجتماعی به اشتراک می گذارند ناخواسته آنها و خانواده خود را به واسطه در معرض خطر قرار دادن حریم خصوصی و امنیت با چالش و خطر مواجه می سازند.
تحقیقات نشان دهنده آن است که 45.2 درصد عکس کودکان در فیس بوک به همراه نام کودک است و 6.2 درصد عکس ها، تاریخ تولد فرزند ذکر شده است، به طوری که بازدید کنندگان عکس ها توان تعیین سن دقیق کودک را دارند.
این آمار در اینستاگرام به مراتب بالاتر است. تیمی از پژوهشگران آمریکایی با استفاده از نرم افزارهای تعیین سن موجود در بازار و بررسی 2,400 حساب کاربری عمومی در فیسبوک موفق به یافتن 2,200 عکس از کودکان هفت ساله یا کمتر شده اند. سپس آنها با جستجو در این داده ها کشف کرده اند که یافتن نام کامل و تاریخ تولد یک کودک با استفاده از نرم افزار مورد استفاده فوق العاده ساده بوده است.
اگر پلیس یا محقق می تواند نام فرزند، تاریخ تولد و مدرسه را از پست های رسانه های اجتماعی اتان پیدا کند، منطقی است که یک شکارچی نیز بتواند آن را پیدا کند. اگر جزئیات زندگی یک کودک در رسانه های اجتماعی از زمان تولد به اشتراک گذاشته شده است، فرد می تواند به طور بالقوه تاریخ و زمان تولد کودک، رنگ چشم، رنگ مو، مکان و آدرس مدرسه و خانه را پیدا کند. و این امر امنیت کودکان و حتی خانواده کودک را از بین می برد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار به والدین‼️‼️
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:
3️⃣ـ قضاوت های متعدد:
عکس کودکان در شبکه های مجازی، مکررا مورد قضاوت بازدید کنندگان قرار گیرد. معمولاً تصاویر کودکی فرزندان شما بعدها با نوجوانی و بزرگسالی شان مورد مقایسه قرارمی گیرد و بینندگان عکس در مقام اظهار نظر و مقایسه بر می آیند. یک نفر ممکن است بگوید «بچگی هایش قشنگ تر از حالا بوده» و دیگری ممکن است اظهار کند «فرزندتان اصلاً شبیه خودتان نیست!!» یا ....
از تاثیرات قضاوتهای مجازی، اهمیت بیش از اندازه به ظاهر خواهد بود و خانواده تلاش می کنند بهترین عکس ها را از لجظات خوب زندگی شان به اشتراک بگذارند تا نظرات مثبت بازدید کنندگان را دریافت نمایند. بنابراین در گذر زمان، توجه بیش از اندازه به ظواهر زندگی، جزئی از شخصیت کودک خواهد شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
روشهای سوء استفاده از تصاویر کودکان که توسط والدین در شبکه های اجتماعی به اشتراک گذاشته میشود:
3️⃣ـ قضاوت های متعدد:
عکس کودکان در شبکه های مجازی، مکررا مورد قضاوت بازدید کنندگان قرار گیرد. معمولاً تصاویر کودکی فرزندان شما بعدها با نوجوانی و بزرگسالی شان مورد مقایسه قرارمی گیرد و بینندگان عکس در مقام اظهار نظر و مقایسه بر می آیند. یک نفر ممکن است بگوید «بچگی هایش قشنگ تر از حالا بوده» و دیگری ممکن است اظهار کند «فرزندتان اصلاً شبیه خودتان نیست!!» یا ....
از تاثیرات قضاوتهای مجازی، اهمیت بیش از اندازه به ظاهر خواهد بود و خانواده تلاش می کنند بهترین عکس ها را از لجظات خوب زندگی شان به اشتراک بگذارند تا نظرات مثبت بازدید کنندگان را دریافت نمایند. بنابراین در گذر زمان، توجه بیش از اندازه به ظواهر زندگی، جزئی از شخصیت کودک خواهد شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است