کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
✔️ تی‌شرت #استاکس‌نت، با عنوان «تور وداع» توسط نمایندگان شرکت اسرائیلی Cybereason وابسته به ارتش اسرائیل در دفکان امسال پوشیده شده بود.
به نام شهرها و تاریخ‌ها توجه کنید

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🔴 استینیس : عدم نگرانی بانک ها نسبت به ارزهای دیجیتال

به گفته هو ون استینیس مشاور ارشد بانک انگلستان، بانک‌ها هیچ نگرانی نسبت به ارزهای رمزنگاری‌شده ندارند چون این ارزها هیچ ارزشی ندارند و در اساسی‌ترین آزمایشات مربوط به سرویس‌های مالی هم شکست خوردند. به عبارتی او هیچ نگرانی نسبت به بیت‌کوین ندارد.

استینیس گفت: «این ارزها، واحدهای مناسبی برای تبادل به حساب نمی‌آیند. آنها هیچ ارزشی ذخیره نمی‌کنند و بسیار کند هستند.»

می‌توان گفت که نگرش تحقیرآمیز استینیس نسبت به بیت‌کوین درواقع بازتابی از نظرات ضدرمزنگاری‌شده تحلیلگر مالی، گری شیلینگ است. به گزارشی از CCN، شرکت سرمایه‌گذاری شیلینگ هم بیت‌کوین را یک طرح پونزی می‌داند.

به عقیده شیلینگ، از آنجایی که بیت‌کوین ابزار ذخیره ارزش و انجام مبادله نیست به همین دلیل نمی‌توان به آن به چشم ارز نگاه کرد.

وقتی این سوال پرسیده شد که آیا بیت‌کوین قدرت ماندن دارد یا نه، هو ون استینیس تایید کرد که موسسات مالی همیشه درباره حفظ مزایای رقابتی و سهم بازارشان هشیار هستند. اما در حال حاضر او اعتقادی ندارد که بیت‌کوین یا دیگر ارزهای رمزنگاری‌شده چالش اساسی برای حکمرانی و سلطنت بانک‌های بزرگ ایجاد کنند.

ون استینیس با اشاره به این موضوع که بانک‌های سنتی در تلاش‌اند تا تهدیدهای موجود از سمت پلتفرم‌های جدید فناوری یا همان فین‌تک‌ها را رد کنند می‌گوید: «ارزهای رمزنگاری‌شده در صدر مواردی که موجب نگرانی من است قرار ندارند.»

دغدغه اصلی ون استینیس اطمینان حاصل کردن از این موضوع است که انگلستان طی پنج تا ۱۰ سال آینده به مرکز پرچنب‌وجوشی برای فین‌تک بدل شود.

در این بین، مارک گارنی، مدیر بانک انگلستان ماه مارس ۲۰۱۸ در بیانیه‌ای اعلام کرد که صنعت ارزهای رمزنگاری‌شده تهدیدی برای ثبات و پایداری اقتصاد جهانی محسوب نمی‌شود و بیانیه‌اش را به وزرای دارایی G20 و مدیران بانک‌های مرکزی نیز ارسال کرد.

بلومبرگ فارسی✔️

https://www.bloomberg.com/news/articles/2019-01-21/cryptocurrencies-fail-fundamental-tests-boe-s-van-steenis-says
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
درآمد میلیون دلاری فیس‌بوک از طریق کودکان
فیس‌بوک در طی حدود 6 سال بیش از 28 میلیون دلار از طریق فروش بازی کسب درآمد نموده است.
به گزارش Variety، از 23 فوریه 2008 تا 25 ژوئن 2014 ، فیس‌بوک بیش از 28 میلیون دلار را از طریق 13 میلیون انتقال پولی که کودکان با استفاده از کارت های بانکی والدین خود انجام داده‌اند، دریافت کرده است.
والدین در سال 2012 از این شبکه اجتماعی شکایت کردند و خواستار ایجاد محدودیت در خرید بازی ها شدند. با این حال، فیس‌بوک، به منظور از دست ندادن سود خود، چندین سال بعد اقدام به ایجاد روشی برای کنترل در خرید توسط کاربران کرد.
با این حال، پس از محاکمه‌ای که در سال 2016 به پایان رسید، فیس‌بوک ملزم بازگرداندن وجوه دریافت شده به کودکان شاکی شد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
پیش‌بینی پست‌های آینده از طریق دوستان کاربر
دانشمندان سایبری می‌گویند حتی در صورت آنلاین نبودن هم فهمیدن اینکه کاربر قصد انتشار چه پستی را روی شبکه اجتماعی دارد از طریق پست‌های ارسالی دوستان وی کار دشواری نیست.

محققان حتی اگر آف باشید هم می‌توانند بفهمند شما چه پستی را روی شبکه اجتماعی منتشر خواهیدکرد.

این پیش‌گویی ۹۵ درصد درست از آب درمی‌آید حتی اگر کاربر موردنظر اکانتی هم نداشته‌باشد.

از روی اکانت دوست شما و آنالیز مطالبی که دوست شما روی شبکه اجتماعی پست کرده، می‌توان عقاید و ایده‌های شما را حدس زد. درواقع حریم خصوصی شما روی شبکه‌های اجتماعی از روی پست‌های دوست شما نقض می‌شود و این کاری است پیچیده که شبکه‌های اجتماعی مانند توئیتر می‌توانند آن را انجام دهند.

محققان دانشگاه ورمونت و دانشگاه آدلاید می‌گویند روی شبکه‌های اجتماعی می‌توان از روی دوستان پیش‌بینی کرد چه مطلبی پست خواهدشد و پست مذکور تا ۹۵ درصد هم درست از آب درمی‌آید.

تمام اطلاعات موردنیاز از روی اکانت یک دوست استخراج‌شده و پست‌ها به‌صورت آینه تصویری کاربر به ۱۰ دوست نزدیک به کاربر تعمیم داده‌می‌شود.

نتیجه تحقیق مذکور در مجله Nature Human Behavior منتشرشده که از روی آنالیز ۳۰.۸ میلیون توئیت از ۱۳۹۰۵ هزار اکانت استخراج و با استفاده از یادگیری ماشین آنالیز شده‌است.

جیم باگرو از دانشگاه ورمونت می‌گوید: حتی اگر سعی کنید حریم خصوصی خود را نگه‌داشته و از شبکه‌های اجتماعی به دور باشید، دوستان‌تان این حریم را به‌طور غیرمستقیم نقض کرده و از روی فهرست دوستان نزدیک می‌توان فهمید چه کسی چه ایده و عقیده‌ای دارد.
مرجع : خبرآنلاین
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات PHOENIX CONTACT FL SWITCH

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: PHOENIX CONTACT
☣️ تجهیزات: FL SWITCH
☣️ آسیب پذیری: جعل تقاضای Cross-site، محدودیت نامناسب تلاش های احراز هویت بیش از حد، انتقال Cleartext از اطلاعات حساس، Resource Exhaustion، مقصد غلط تعیین شده در یک کانال ارتباطی، ذخیره سازی نامناسب اطلاعات حساس و Corruption حافظه

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است اجازه دهد که مهاجمان دارای امتیازات کاربر، دسترسی به سوئیچ، دسترسی به اعتبار کاربر، دسترسی به سوئیچ یا انجام حملات میان محور در میان باشند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

گزارش های Phoenix Contact گزارش می دهد که آسیب پذیری ها بر محصولات زیر تاثیر می گذارد:

FL SWITCH 3xxx, 4xxx and 48xx versions prior to Version 1.35.
3.2 مرور کلی

3.2.1 تقاضای تقاضای CROSS-SITE

این آسیب پذیری ممکن است به یک مهاجم به فریب مرورگر وب در ارسال دستورات ناخواسته اجازه دهد.

3.2.2 محدودیت نامناسب تلاش های احراز هویت بیش از حد

این سوئیچ دارای یک زمان ورود به سیستم برای جلوگیری از حدس زدن خودکار نام کاربری و رمز عبور خودکار با سرعت بالا است. یک مهاجم ممکن است با استفاده از روش brute forcing به نام کاربری و کلمه عبور دست یابد.

3.2.3 انتقال CLEARTEXT اطلاعات حساس CWE-319

تنظیمات پیش فرض UI وب (HTTP) اجازه می دهد که اعتبار کاربر رمزگذاری نشده باشد.

3.2.4 مصرف منابع منحصربفرد (خروج منابع) CWE-400

مهاجم می تواند یک حمله انکار سرویس وب را با تولید تعداد زیادی از اتصالات UI وب انجام دهد.

3.2.5 ذخیره سازی INSECURE اطلاعات حساس CWE-922

مهاجم ممکن است کلید خصوصی پیش فرض سوئیچ از تصویر سیستم عامل خود را استخراج کند.

3.2.6 محدودیت قابل ملاحظه عملیات در محدوده BUFFER MEMORY (CORRUPTION MEMORY) CWE-119

اشتباهات بافر در کتابخانه امنیتی موجود سوئیچ ممکن است شرایط منع سرویس را اجازه دهد.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFRASTRUCTURE: ارتباطات، کارخانجات حیاتی و حساس، فناوری اطلاعات
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: آلمان

4. نحوه رفع مشکل:
شرکت Phoenix Contact توصیه می کند که کاربران دستگاه های FL SWITCH با نسخه های سیستم عامل دارای آسیب پذیری سیستم عامل را به نسخه 1.35 و بالاتر ارتقاء دهند. نرم افزار به روزرسانی شده میتواند از صفحه سوئیچ مدیریت شده در وب سایت Phoenix Contact دانلود شود. لطفا CERT VDE مشاوره برای این آسیب پذیری ها را برای محل دانلود نرم افزار جدید برای هر محصول خاص مشاهده کنید : https://cert.vde.com/de-de/advisories/vde-2019-001

شرکت Phoenix Contact همچنین توصیه می کند که کاربران با استفاده از اتصالات Phoenix Contact کنترل شده FL SWITCH امنیت HTTP را فعال کنند.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات Advantech WebAccess / SCADA

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Advantech
☣️ تجهیزات: WebAccess / SCADA
☣️ آسیب پذیری: احراز هویت نامناسب، دور زدن احراز هویت، تزریق SQL

2. ارزیابی خطر

استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است به مهاجم اجازه داده شود تا اطلاعات حساس دسترسی پیدا کند و دستکاری کند.

3. مشخصات فنی

3.1 محصولات آسیب دیده

نسخه های زیر از WebAccess / SCADA، یک پلت فرم نرم افزاری SCADA، تحت تاثیر قرار می گیرند:

WebAccess / SCADA نسخه 8.3

3.2 مرور کلی
3.2.1 گواهینامه IMPROPER CWE-287

یک آسیب پذیری احراز هویت نامناسب وجود دارد که می تواند اجازه عبور از طریق احراز هویت ممکن را برای مهاجم فراهم کند تا اطلاعات مخرب را بارگذاری کند.

3.2.2 ردیابی مجوز با استفاده از مسیر یا کانال جایگزین CWE-288

درخواست های ویژه ساخته شده می تواند اجازه عبور از طریق احراز هویت را فراهم کند که می تواند به مهاجم اجازه داده شود اطلاعات حساس را دستکاری کند.

3.2.3 ناکارآمدی مؤثر عناصر خاصی که در یک دستور SQL («تزریق SQL») استفاده شده است CWE-89

این نرم افزار ورودی های خود را برای دستورات SQL درست نمی کند.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی : کارخانجات حیاتی و حساس، انرژی، آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: شرق آسیا، ایالات متحده، اروپا
⚠️ محل شرکت کشف: تایوان

3.4 پژوهشگر

آقای Devesh Logendran از Attila Cybertech Pte. Ltd. این آسیب پذیری ها را به گزارش کرد.

4. نحوه رفع مشکل:

شرکت Advantech نسخه 8.3.5 از WebAccess / SCADA را برای رفع آسیب پذیری های گزارش شده منتشر کرده است. کاربران می توانند آخرین نسخه WebAccess / SCADA را در محل زیر دانلود کنید (ثبت نام لازم است):

https://support.advantech.com/support/DownloadSRDetail_New.aspx؟SR_ID=1-MS9MJV&Doc_Source=Download


کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
#سرقت تلفن همراه از طریق سایت #دیوار

🔸 معاون مبارزه با سرقت های خاص پلیس آگاهی تهران بزرگ، از دستگیری سارقی خبر داد که به عنوان خریدار با کسانی که گوشی های تلفن همراه گران قیمت خود را برای فروش در سایت دیوار آگهی می کردند، قرار گذاشت.

🔸 در بررسی اظهارات شکات و مالباختگان مشخص شد که سارق، مالباختگان را از طریق سایت دیوار شناسایی و انتخاب کرده و در ادامه با آنها به بهانه خرید گوشی تلفن همره قرار ملاقات می گذاشت و پس از حاضر شدن در محل، به بهانه اینکه پول را از طریق گوشی همراه واریز کرده، از فروشنده درخواست می کرد تا موجودی حساب خود را چک کند و یا اگر گوشی مورد معامله دارای کارتن نبود فروشنده را به دنبال آوردن کارتن می فرستاد و به محض دور شدن مالباختگان، با خودرو از محل متواری می شد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
باج افزار جدید و وحشتناک در ژاپن
ارسال نامه های تهدید آمیز حاوی سیانور به 9 شرکت ژاپنی

یک مقام پلیس ژاپن اعلام کرده است که این نامه‌ها تحت نام امضای "آئوم شینریکیو"، یک فرقه تبهکارانه که پشت حمله مرگبار با گاز سارین در سال 1995 در متروی توکیو بود، فرستاده شده‌اند.

این مقام بدون نام بردن از شرکت‌ها گفت: شرکت‌های بزرگ داروسازی و دیگر کمپانی‌ها نامه‌هایی با سخنان تهدید آمیز و ماده‌ای پودر مانند که مشکوک است سیانور باشد، دریافت کرده‌اند و از آنها خواسته شده تا 35 میلیون ون (31 هزار دلار) به صورت بیتکوین پرداخت کنند.

در این نامه‌ها نوشته شده است: "من داروهای تقلبی حاوی پتاسیم سیانور خواهم ساخت و آنها را پخش می‌کنم." بر طبق گفته این مقام پلیس اگر پول تا تاریخ 22 فوریه به آنها انتقال داده نشود "یک تراژدی" به وقوع می‌پوندد.
بر طبق گزارش رسانه‌های ژاپن نامه‌های دریافت شده شامل نام "شوکو آساهارا" رهبر فرقه مربوطه می‌شود که همراه 12 همراه خود سال گذشته اعدام شدند.
بنابر گزارش روزنامه "آساهی شیمبون" پودر سفید نامه‌ها سیانور تشخیص داده شده است و نامه مشابهی نیز به دفتر مرکزی روزنامه ماینیچی شیمبون فرستاده شده است.
براساس گزارش جیجی پرس نامه‌های مشابهی ژانویه سال گذشته به کمپانی‌های داروسازی در اوساکا فرستاده شده بود.
🦁«کتاس»
http://t.me/ict_security
مقامات بریتانیا تهدید کرده اند که شبکه های اجتماعی را مسدود کنند

مت هانکاک، وزیر بهداشت بریتانیا اعلام کرد: پارلمان انگلیس می تواند شبکه های اجتماعی را در صورتی که آنها مشکل محتوای مضر را حل نکنند،مسدود کند.

مت هانکاک، وزیر بهداشت بریتانیا اعلام کرد که در شبکه های اجتماعی محبوب، تعداد زیادی فیلم و عکس هایی با محتوی خودکشی توزیع می شود، در حالی که سازمان خدمات دهنده شبکه اجتماعی نمی تواند به سرعت چنین محتواهایی را پاک کند.

وزیر افزود که اگر شبکه های اجتماعی همچنان دستورات مقامات را نادیده بگیرند، او هیچ گزینهای نخواهد داشت، مگر اینکه مشکل را در سطح قانونی حل کند.

وی گفت:"در آخر سر باید بگویم که مجلس چنین اختیاری را دارد، بله"و تاکید کرد: "دوست ندارم که کار به اینجا کشیده شود"

اظهارات هانکاک بعد از اینکه ایان راسل، شبکه های اجتماعی را در خودکشی دختر 14 ساله خود را در سال 2017 مقصر شناخت و متهم کرد، بیان شد. به گفته این وی، فرزندش محتواهای خودکشی و افسردگی را نگاه می کرد.
🦁«کتاس»
http://t.me/ict_security
خطر جدید گوشی های هوشمند مشخص شد
تیم بین المللی متشکل از دانشمندان متوجه خطرهای گوشی های هوشمند برای افراد شدند.

به گزارش مدیکال اکسپرس، تیم بین المللی متشکل از دانشمندان متوجه شدند کودکانی که گوشی های هوشمند دارند و از آنها قبل از خوابیدن استفاده می کنند این رفتار آنها باعث کمبود خواب در آنها شده و چاقی و اضطراب را در آنها افزایش می دهد.

کارشناسان داده های حاصل از مطالعه 6616 نوجوان 11-12 ساله را تجزیه و تحلیل کردند. بیش از 70 درصد کودکان گزارش دادند که آنها حداقل یک ساعت قبل از اینکه بخوابند از یک گوشی هوشمند یا دستگاه دیگری که صفحه نمایش دارد استفاده می کنند. در طی این نظرسنجی، آنها همچنین شرایط نور اتاقشان را در زمان استفاده و همچنین ساعتهای خواب و بیداری و اینکه آیا از مشکلات خواب رنج می برند را ذکر کردند.

معلوم شد که کسانی که از گوشی هوشمند استفاده کردند یا تلویزیون تماشا کرده اند در یک اتاق با چراغ روشن، 31 درصد دچار اختلال خواب بودند. کودکانی که در تاریکی همین کار را انجام داد، احتمال اختلالات خواب در آنها 147 درصد افزایش یافت. همچنین نشان داده شده است که کمبود خواب با کاهش ایمنی، افسردگی، اضطراب و چاقی همراه است.
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
🔺پیش‌نویس سیاست‌نامه بانک مرکزی درباره #رمزارزهای جهانی و ملی منتشر شد

بانک مرکزی پس از ماه‌ها سکوت در خصوص رمزارزها، بالاخره یک پیش‌نویس از سیاست‌نامه خود درباره رمزارزها تحت عنوان «الزامات و ضوابط فعالیت در حوزه رمزارزها در کشور» را منتشر کرد.

سیاست‌نامه بانک مرکزی در بسیاری از موارد از جمله استخراج، توسعه کیف‌پول، فروش رمزارز از طریق صرافی‌ها دیدگاه‌های متعادلی داشته و در برخی از این موارد اساساً تلاش کرده تا خود را وارد حیطه سیاست‌ و قانون‌گذاری نکند. برای مثال در بخش اول این پیش‌نویس که مربوط به حوزه «رمزارزهای جهان‌روا» است، بانک مرکزی می‌گوید صدور و انتشار این نوع رمزارزها در اختیار وسعه دهندگان آنهاست و بانک مرکزی نیز نقش و مسئولیتی در این میان ندارد. یا در بخش دیگری اساساً بانک مرکزی به شکلی هوشمندانه می‌گوید مقررات‌گذاری در رابطه با استخراج رمزارزهای جهانی در حیطه وظایفش نیست، چون این کار تبدیل به یک صنعت شده است.

در بخش الزامات عرضه اولیه توکن (ICO)، بانک مرکزی توان قانون‌گذاری‌اش را به نمایش می‌کشد. از نظر بانک مرکزی توکن دارای پشتوانه به چهار دسته تقسیم می‌شود:

🔸توکن با پشتوانه ریال
🔸توکن با پشتوانه طلا و سایر فلزهای گران‌بها
🔸توکن با پشتوانه ارز
🔸توکن با پشتوانه سایر دارایی‌های مشهود و غیرمشهود

توکن با پشتوانه ریال که بیشترین تمرکز روی آن قرار داشته تنها در اختیار بانک مرکزی است و تنها در بانک‌های مجاز قابلیت تبادل دارد. از سوی دیگر بانک مرکزی می‌گوید که این توکن می‌تواند به عنوان ابزار پرداخت در کشور استفاده شود اما قابلیت استخراج ندارد.

بانک مرکزی همچنین می‌گوید ایجاد مقررات درباره انتشار توکن‌های بدون پشتوانه از حیطه وظایفش خارج بوده و تابع قوانین بورس کشور خواهد بود. در هر صورت اما استفاده از توکن با یا بدون پشتوانه به عنوان ابزار پرداخت در کشور ممنوع است.

در بخش دیگر این سیاست‌نامه در مورد «الزامات حوزه رمز ارز بانک مرکزی (ملی)» می‌خوانیم که انتشار این پول دیجیتالی تنها توسط بانک مرکزی مجاز بوده و تنها در بانک‌های مجاز قابل تبادل است. در حالی که توکن با یا بدون پشتوانه، اجازه استفاده به عنوان ابزار پرداخت ندارد، رمزارز ملی می‌تواند به عنوان ابزار پرداخت در کشور استفاده شود.

بانک مرکزی در بخش دیگری از این سیاست‌نامه که در خصوص عملکرد صرافی‌ها است، اعلام می‌کند که این بانک هیچ تضمینی در خصوص تایید اصالت رمزارزها ارائه نمی‌دهد. از سوی دیگر بانک مرکزی یادآور می‌شود که مدیریت و ثبات قیمت رمزارزها را نیز برعهده ندارد و هیچ مکانیزمی در این زمینه نخواهد داشت.

بانک مرکزی با ذکر این نکته که تمام ریسک‌ها در این رابطه بر عهده سرمایه‌گذاران است، خبر می‌دهد که صرافی‌های مجاز دارای مجوز از بانک مرکزی پس از احراز شرایطی که در آینده مشخص خواهد شد، مجاز به ارائه خدمات صرافی رمز ارزی خواهند شد. همچنین سقف تبادل رمزارزها در صرافی‌ها تابع مقررات عمومی ارزی کشور خواهد بود. صرافی‌ها ملزم به رعایت قوانین مبارزه با پولشویی و شناسایی مشتریان (KYC) شده‌اند.

بانک مرکزی همچنین در خصوص کیف پول رمز ارز در سیاست‌نامه‌اش می‌نویسد که کارکرد کیف پول رمزارزی تنها محدود به ذخیره و انتقال رمزارز خواهد بود و تعبیه راهکارهای خرید کالا یا خدمات و ارائه خدمات ارزش افزوده در داخل کشور با استفاده از رمزارزها در کیف‌پول‌های رمزارزی ممنوع است.

بانک مرکزی در این سیاست‌نامه اعلام می‌کند که مسئولیتی در خصوص قانون‌گذاری درباره استخراج (Mining) رمزارزهای جهانی ندارد: «با توجه به رصد انجام شده در حوزه استخراج رمزارزها و تاثیرات فعلی آن در نظام پولی و بانکی کشور، در حال حاضر استخراج رمزارزها در کشور به عنوان یک صنعت در نظر گرفته شده است، لذا مقررات‌گذاری در این حوزه از حیطه وظایف و نظارت بانک مرکزی خارج است.»

🔹دانلود پیش نویس سیاست‌نامه بانک مرکزی در خصوص رمز ارزها 👇🏻

https://cbi.ir/page/18799.aspx
🦁«کتاس»
http://t.me/ict_security
شتاب اپل برای رفع حفره 'استراق سمع' آیفون

🔻شرکت اپل به وجود ایرادی در نرم افزار "فیس تایم" اذعان کرده که اجازه استراق سمع مختصر، حتی در صورتی که دریافت کننده تماس به آن جواب نداده باشد را می دهد.

🔻در برخی موارد دوربین تلفنی که با آن تماس گرفته شده بدون آگاهی صاحب گوشی روشن می شود.

🔻این شرکت گفت که وصله لازم برای پر کردن این حفره امنیتی را آماده کرده است که به زودی در طول هفته جاری در دسترس قرار خواهد گرفت.

https://bbc.in/2DHaQGh
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید این پسر بچه رو ببینید که چطور مامانش اونو موقع حل کردن تمرین های ریاضیش با الکسای امازون، گیر میندازه

🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
🎥 ببینید طراحان سه‌بعدی صحنه جرم؛ بازوی دیجیتال پلیس هلند
پلیس هلند صحنه جرم را با اسکنر سه‌بعدی ثبت می‌کند. بدین ترتیب کارآگاهان بدون حضور در محل می‌توانند در تجسس مشارکت کنند.

🦁«کتاس»
http://t.me/ict_security
🔺‏IT Audit در سال 2019

ورود به سال جدید همیشه زمان خوبی برای درنگی کوتاه و مرور اتفاقات سال گذشته است. اکنون که وارد سال 2019 شده ایم ، باهم نگاهی به موضوعات داغ و گرایشات در زمینه حسابرسی فناوری اطلاعات در این سال بیندازیم:

1️⃣ امنیت و دسترسی، تقریبا در تمامی بخش های IT (و توسط حسابرسی انجمن IT) در اولویت باقی می مانند. همانطور که John Steensen، مدیر ارشد ممیزی فن آوری برای Visa خاطر نشان کرد، "در Visa، شغل شماره 1 امنیت است و شغل دوم، در دسترس بودن سیستم هاست." این جمله روزانه در مکالمات با سرپرستان ممیزی IT در سراسر کشور بیان می شود. حسابرسان فناوری اطلاعات می توانند همچنان انتظار انجمنی پایدار از این موارد را داشته باشند: فایروال ها و روترها؛ اینترنت، اینترانت و خدمات وب؛ سیستم های دسترسی از راه دور؛ مخابرات (داده ها و صدا)؛ هوش تهدید؛ امنیت سیستم (تست نفوذ، مدیریت آسیب پذیری، حفاظت از نرم افزارهای مخرب)؛ فعالیت و نظارت بر رویداد دفاع از امنیت سایبری و پاسخگویی حادثه، #DevOps، AWS و زیرساخت cloud.

2️⃣ تمرکز شدید بر داده ها و مدیریت داده ها. Dan DerGarabedian، رئیس فناوری اطلاعات و ممیزی داده های BNP Paribas USA، اشاره کرد که "حاکمیت داده ها، مدیریت و کیفیت ، موضوعات داغی در صنعت بانکی بوده است و این روند ادامه دارد "در نتیجه، آنها ارزش کاندیدها را با تجربه عملی در مدیریت داده های سازمانی ارزيابي مي کنند.

3️⃣ تمرکز بیشتر بر تجزیه و تحلیل داده ها. با توجه به موارد فوق، ما همچنان شاهد افزایش تمرکز بر استفاده از تجزیه و تحلیل داده ها در حسابرسی کارآمد و موثر تر هستیم. به گفته DerGarabedian، "ده سال پیش، تجزیه و تحلیل داده ها خوب بود. "امروز، این امری مطلق و ضروری (و قابل انتظار) در داخل اداره حسابرسی تلقی میشود." در میان مهارت های مورد نظر DerGarabedian بیشتر به Python، SQL و استفاده از ابزارهای تجسم مانند Tableau اشاره کرده است.

4️⃣ بازگشت فنی ممیز فناوری اطلاعات. در طی چند سال گذشته، در تلاش برای مقابله با محیط های پیچیده تر IT و افزایش خطرات مرتبط با فن آوری، ما شاهد یک روند بدون خطا برای اضافه کردن بخش های فنی بیشتر به واحدهای حسابرسی IT بوده ایم.

5️⃣ مناطق جدید تمرکز .حرکت مداوم به سوی #cloud ، #BigData و پیشرفت های تکنولوژی های دیگر، ادامه دارد تا زمینه های جدیدی برای ممیزان فناوری اطلاعات ایجاد شود. Steensen به بعضی از این زمینه های جدید تمرکز برای ممیزی فن آوری در Visa در حالی که نظارت / ممیزی مداومی در حال تکامل است ، اشاره کرد: اتوماسیون فرایند رباتیک (RPA)، یادگیری ماشینی و هوش مصنوعی، تجزیه و تحلیل متنی و #blockchain .

‏Ronnie Dinfotan ،ارزش را در يک ممیز فناوري اطلاعات با مجموعه مهارتهاي مورد بحث ميبيند. "من فکر می کنم مجرمان سایبری از خیلی وقت پیش فهمیده اند که ابزارهای آسیب پذیری می توانند خدمات پنهان آنها را آشکار کنند و یک ممیز فناوری اطلاعات با تجربه تشخیص مهارت و تجربه های جاسوسی برای مطابقت با برخی از مسائل امنیتی سایبری امروز، مورد نیاز است."

در نهایت، افزایش حرکت به سوی cloud جهت در نظر گرفتن دیدگاه قانونی و قراردادی ، نیاز به حسابرسی IT دارد. Thierry Dessange ، یک مدیر حسابرسی ، یادآور می شود که "همه به سمت cloud حرکت می کنند. شما به عنوان یک حسابرس فناوری اطلاعات چه باید بکنید وقتی سازمان شما با پیچیدگی و اغلب انعطاف ناپذیری رایانش ابری شخص ثالث مواجه است؟ اطمینان حاصل کنید که مهارت های لازم (به عنوان مثال، حقوقی، امنیت اطلاعات، مالی، IT، عملیات، منابع و غیره) را داشته باشید.

Ref : ISACA
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات Mitsubishi Electric MELSEC-Q Series PLC

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: میتسوبیشی الکتریک
☣️ تجهیزات: PLC های سری MELSEC-Q
☣️ آسیب پذیری: خستگی منابع

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا بسته های خاصی را به دستگاه ارسال کند و ارتباطات اترنت را متوقف کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

تجهیزات PLC های سری MELSEC-Q تحت تاثیر قرار می گیرند:

Q03 / 04/06/13 / 26UDVCPU: شماره سریال 20081 و قبل،
Q04 / 06/13 / 26UDPVCPU: شماره سریال 20081 و قبل، و
Q03UDECPU Q04 / 06/10/13/20/26/50 / 100UDEHCPU: شماره سریال 20101 و قبل.

3.2 مرور کلی
3.2.1 مصرف منابع منحصربفرد ("خروج منابع") CWE-400

یک مهاجم از راه دور می تواند بایت های خاصی را بر روی پورت 5007 ارسال کند که منجر به سقوط پشته اترنت خواهد شد.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: سازمانهای رده حیاتی و حساس
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: ژاپن

3.4 پژوهشگر

گروه Tri Quach از شرکت فناوری امنیتی تامین کننده مشتری آمازون (CFTS) این آسیب پذیری را به @ics_cert گزارش کرد.

4. نحوه رفع مشکل:

میتسوبیشی الکتریک نسخه جدیدی از سیستم عامل را تولید کرده است. اطلاعات اضافی در مورد این آسیب پذیری و یا کنترل جبران کنترل برق Mitsubishi Electric با تماس با یک نماینده Mitsubishi Electric محلی که می تواند در محل زیر یافت شود:

https://us.mitsubishielectric.com/fa/en/about-us/distributors

میتسوبیشی الکتریک به شدت توصیه می کند که کاربران باید دستگاه آسیب دیده را پشت یک دیوار آتش قرار دهند.
شرکت AVEVA بولتن امنیتی LFSEC00000135 را نیز منتشر کرده که می توان در محل زیر پیدا کرد:

https://sw.aveva.com/hubfs/assets-2018/pdf/security-bulletin/SecurityBulletin_LFSec135.pdf

همچنین AVEVA توصیه می کند که کاربران سیستم های کنترل صنعتی را طبق NIST SP 800-82 Rev. 2 ایمن نگه دارند:

https://csrc.nist.gov/publications/detail/sp/800-82/rev-2/final

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در خدمات مدیریت مجوز Yokogawa

1. خلاصه

☣️ توجه : از راه دور قابل استفاده است
☣️ فروشنده : Yokogawa
☣️ تجهیزات : License Manager Service
☣️ آسیب پذیری : آپلود نامحدود از فایل های با نوع خطرناک

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد فایل ها را از راه دور آپلود کند و اجازه اجرای کد دلخواه را بدهد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

تجهیزات و نسخه های زیر با استفاده از سرویس مجوز Yokogawa License Manager تحت تاثیر قرار می گیرند:

CENTUM VP (R5.01.00 - R6.06.00)،
کلاس ورودی CENTUM VP (R5.01.00 - R6.06.00)،
ProSafe-RS (R3.01.00 - R4.04.00)،
PRM (R4.01.00 - R4.02.00)، و
B / M9000 VP (R7.01.01 - R8.02.03).

3.2 مرور کلی

3.2.1 آپلود مجدد فایل با نوع خطرناک CWE-434

محصولات Yokogawa چندگانه با استفاده از یک سرویس در نظر گرفته شده برای تأیید اعتبار محصولات مجاز استفاده می شود. سرویس در حال اجرا بر روی محصولات آسیب دیده به درستی آپلود فایل های بالقوه مخرب را محدود نمی کند، که می تواند منجر به اجرای کد دلخواه شود.


3.3 نقاط آسیب پذیر:

⚠️ بخش های مهم بحرانی : سازمانهای رده حیاتی و حساس، انرژی، غذا و کشاورزی
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل شرکت کشف: ژاپن

3.4 پژوهشگر

آزمایشگاه کسپرسکی این آسیب پذیری را به Yokogawa گزارش کرد .

4. نحوه رفع مشکل:

شرکت Yokogawa توصیه میکند کاربران از دستگاه های و نسخه های آسیب دیده به آخرین نسخه موجود به روز رسانی نمایند. جزئیات مربوط به محصولات، اصلاحیه های آسیب دیده و پیشنهادات مربوط به کاهش در گزارش مشورت امنیتی Yokogawa "YSAR-198-0001: آسیب پذیری کنترل دسترسی در سرویس مجوز مدیریت محصولات Yokogawa" موجود است. این مشاوره را می توان در محل زیر یافت شد:

https://web-material3.yokogawa.com/1/20653/files/YSAR-19-0001-E.pdf

برای سوالات مربوط به این گزارش و جزئیات در مورد نحوه به روز رسانی به جدیدترین تجدید نظر، لطفا از وب سایت امنیتی Yokogawa (ثبت نام مورد نیاز) بازدید کنید : https://contact.yokogawa.com/cs/gw؟c-id=000498

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات پزشکی BD FACSLyric

1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده: بکتون، دیکنسون و شرکت (BD)
☣️ تجهیزات: FACSLyric
☣️ آسیب پذیری: کنترل دسترسی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ممکن است به یک مهاجم امکان دهد که دسترسی غیر مجاز به امتیازات سطح مدیریتی در یک ایستگاه کاری را به دست آورد، که می تواند باعث اجرای دستورات دلخواه شود. این آسیب پذیری سیستم BD FACSLyric جریان سیاتومتری را با استفاده از سیستم عامل ویندوز 7 تحت تاثیر قرار نمی دهد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از فلوسایتومتر FACSLyric تحت تاثیر قرار می گیرند:

BD FACSLyric Use Only Research، سیستم عامل حرفه ای ویندوز 10، انتشارات ایالات متحده و مالزی، بین نوامبر 2017 تا نوامبر 2018 و
BD FACSLyric IVD ویندوز 10 حرفه ای سیستم عامل ایالات متحده انتشار.

3.2 مرور کلی
3.2.1 CONTROL ACCESS IMPROPER

این برنامه به طور مناسب کنترل دسترسی کاربران را به حسابهای ممتاز اجرا نمیکند، که ممکن است برای دسترسی غیرمجاز به توابع سطح مدیریتی امکان پذیر باشد.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: بهداشت و درمان و بهداشت عمومی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: ایالات متحده

4. نحوه رفع مشکل:

شرکت BD به طور مستقیم با تمام کاربران آسیب دیده تماس خواهد گرفت تا فعالیت های اصلاحی را انجام دهد. BD حساب مدیریتی را برای کاربران با دستگاه های BD FACSLyric RUO Cell Analyzer که دارای سیستم عامل ویندوز 10 Pro هستند را غیرفعال می کند. BD ارتباط برقرار کرده و ایستگاه های کاری کامپیوتر را برای کاربران آسیب دیده با واحد BD FACSLyric IVD Cell Analyzer با سیستم عامل ویندوز 10 Pro جایگزین کرده است.

برای اطلاعات بیشتر در مورد آسیب پذیری گزارش شده لطفا با BD برای پشتیبانی زیر تماس بگیرید:

برای پشتیبانی فنی لطفا با BD Biosciences General Tech Support - Flow Cytometry از طریق email researchapplications@bd.com یا تلفن 877-232-8995 Option 2 و سپس Option 2 دوباره تماس بگیرید.

برای کسب اطلاعات بیشتر در مورد امنیت محصول BD و مدیریت آسیب پذیری، با دفتر امنیت محصولات BD تماس بگیرید:

https://www.bd.com/productsecurity
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
کانال تخصصی امنیت سایبری «کتاس»
شتاب اپل برای رفع حفره 'استراق سمع' آیفون 🔻شرکت اپل به وجود ایرادی در نرم افزار "فیس تایم" اذعان کرده که اجازه استراق سمع مختصر، حتی در صورتی که دریافت کننده تماس به آن جواب نداده باشد را می دهد. 🔻در برخی موارد دوربین تلفنی که با آن تماس گرفته شده بدون آگاهی…
عذر خواهی رسمی اپل بخاطر باگ فیس‌تایم

شرکت اپل به دلیل وجود باگ امنیتی فیس‌تایم از کاربران خود عذرخواهی کرد و اعلام کرد که بروزرسانی امنیتی این برنامه چت تصویری هفته آینده عرضه خواهد شد.


اپل پس از دریافت اخبار مربوط به این باگ، قابلیت تماس گروهی فیس تایم را غیر فعال کرد تا به شکل موقت این باگ خطرناک متوقف شود؛ حال تیم نرم افزاری اپل ادعا می‌کند که بخش بزرگی از باگ برنامه محبوب فیس تایم برطرف شده و بروزرسانی مربوط به این برنامه هفته ‌اینده برای کاربران ارسال خواهد شد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تختهای پزشکی Stryker

1. خلاصه
☣️ توجه: سوء استفاده عمومی در دسترس است
☣️ فروشنده: Stryker
☣️ تجهیزات: تختخواب امن MedSurg Bed، S3 MedSurg Bed و InTouch ICU Bed
☣️ آسیب پذیری: استفاده مجدد از Nonce

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند دستکاری ترافیک داده ها را به وجود آورد، و در نتیجه، تبادل اطلاعات رمز شده یا تزریق داده ها به طور جزئی رخ می دهد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

تجهیزات پزشکی زیر از زیرمجموعه تجهیزات پزشکی Stryker تحت تاثیر قرار می گیرند:

تختخواب امن II MedSurg Bed (فعال با iBed Wireless)، مدل: 3002،
S3 MedSurg Bed (فعال با iBed Wireless)، مدل ها: 3002 S3، و 3005 S3، و
InTouch ICU Bed (فعال با بی سیم بیرونی)، مدل 2131 و 2141.

3.2 مرور کلی

3.2.1 استفاده مجدد از یک جفت، کلید کلیدی در رمزنگاری CWE-323

یک آسیب پذیری صنعت در سراسر پروتکل WPA و WPA2 که تحت تأثیر حمله های کلید مجدد نصب شده KRACK شناخته می شود وجود دارد. ترافیک چهار طرفه در Wi-Fi محافظت شده دسترسی WPA و پروتکل WPA2 می تواند دستکاری شود تا امکان استفاده مجدد از nonce را داشته باشد، و در نتیجه کلید مجدد نصب می شود. این می تواند به یک مهاجم اجازه دهد که یک حمله "مرد میانی" را اجرا کند و به مهاجم مجوز دهد در محدوده رادیویی مجاز ، رمزگشایی یا جعل دسترسی کند.

دراین خصوص CVE های زیر به این گروه آسیب پذیری اختصاص داده شده است:

CVE-2017-13077: Reinstallation of the pairwise key during the four-way handshake.

CVE-2017-13078: Reinstallation of the group key during the four-way handshake.

CVE-2017-13079: Reinstallation of the Integrity Group Temporal Key (IGTK) during the four-way handshake.

CVE-2017-13080: Reinstallation of the group key during the group key handshake.

CVE-2017-13081: Reinstallation of the IGTK during the group key handshake.

CVE-2017-13082: Reinstallation of the Pairwise Transient Key (PTK) Temporal Key (TK) during the fast BSS transmission (FT) handshake.

CVE-2017-13086: Reinstallation of the Tunneled Direct-Link Setup (TDLS) Peer Key (TPK) during the TDLS handshake.

CVE-2017-13087: Reinstallation of the Group Temporal Key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

CVE-2017-13088: Reinstallation of the IGTK when processing a WNM Sleep Mode Response frame.
3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: بهداشت و درمان و بهداشت عمومی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: ایالات متحده

4. نحوه رفع مشکل:

شرکت Stryker به روز رسانی نرم افزاری برای محصولات آسیب دیده برای کاهش آسیب پذیری KRACK عرضه کرده است.

دروازه 1.0 - بدون پچ موجود است
دروازه 2.0 - ارتقاء به نسخه نرم افزار 5212-400-905_3.5.002.01
دروازه 3.0 - پچ در نسخه نرم افزار فعلی 5212-500-905_4.3.001.01 وارد شده است

همچنین Stryker توصیه می کند که کاربران اقدامات دفاعی اضافی را برای به حداقل رساندن خطر بهره برداری انجام دهند. به طور خاص، کاربران باید:

در صورت عدم نیاز توسط کاربر، قابلیت بی سیم iBed ممکن است غیرفعال شود.
شرکت Stryker توصیه می کند که این محصولات بر روی یک VLAN جداگانه، در صورت امکان، برای تقسیم بندی امنیت مناسب شبکه، کار کنند.
به عنوان یک احتیاط اضافی، اطمینان از آخرین به روز رسانی های توصیه شده (که شامل پچ KRACK) برای نقاط دسترسی Wi-Fi، در شبکه های فعال Wi-Fi اجرا شده است.

برای سوالات اضافی، کاربران می توانند 1-800-STRYKER، گزینه 2 برای پشتیبانی فنی Stryker تماس بگیرید.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅 این آسیب پذیری از یک شبکه مجاور بهره برداری می شود. سطح مهارت بالا برای بهره برداری مورد نیاز است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات Schneider Electric EVLink Parking

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Schneider Electric
☣️ تجهیزات: پارکینگ EVLink
☣️ آسیب پذیری: استفاده از مجوز های سخت افزاری، تزریق کد، تزریق SQL

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به مهاجم اجازه دهد دستگاه را متوقف کند و از شارژ جلوگیری کند، دستورات دلخواه خود را اجرا کند و دسترسی به رابط وب را با امتیازات کامل به دست آورد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از پارکینگ EVLink که یک ایستگاه شارژ خودرو الکتریکی است، تحت تاثیر قرار می گیرد:

EVLink نسخه پارکینگ 3.2.0-12_v1 و قبل.

3.2 مرور کلی
3.2.1 استفاده از مجوزهای سخت CWE-798

یک آسیب پذیری اعتبارنامه سخت افزاری وجود دارد که می تواند مهاجم را برای دسترسی به دستگاه فعال کند.

3.2.2 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94

یک آسیب پذیری تزریق کد وجود دارد که می تواند امکان اجرای کد با حداکثر امتیاز را فراهم کند.

3.2.3 ناکارآمدی مؤثر عناصر خاصی که در یک دستور SQL («تزریق SQL») استفاده شده است CWE-89

یک آسیب پذیری تزریق SQL وجود دارد که می تواند دسترسی مهاجم به رابط وب را با امتیازات کامل ایجاد کند.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی : حمل و نقل
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ مکان های کشف شده: فرانسه

4. نحوه رفع مشکل:
شرکت Schneider Electric توصیه می کند که کاربران یک فایروال را تنظیم کنند تا دسترسی از راه دور به ایستگاه های شارژ را توسط کاربران غیر مجاز محدود کند. برای کاهش این آسیب پذیری، به روز رسانی نرم افزاری نیز موجود است:

https://www.schneider-electric.com/en/download/range/60850-EVlink پارکینگ؟ docTypeGroup = 3541958-نرم افزار / نرم افزار

برای اطلاعات بیشتر، اطلاع رسانی امنیتی Schneider Electric را می توانید از لینک زیر مشاهده کنید:

https://www.schneider-electric.com/en/download/document/SEVD-2018-354-01/

همچنین Schneider Electric بهترین شیوه های امنیتی سایبر را ارائه می دهد:

📍 سیستم های کنترل و ایمنی سیستم و دستگاه های از راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
📍 کنترل های فیزیکی باید در محل باشد تا هیچ شخصی غیر مجاز به کنترل کننده های ICS و کنترل کننده ایمنی، تجهیزات جانبی یا ICS و شبکه های ایمنی دسترسی نداشته باشد.
📍 تمام کنترل کننده ها باید در کابین های قفل شده باقی بمانند و هرگز در حالت "برنامه" باقی نمانند.
📍 تمام نرم افزارهای برنامه نویسی باید در کابین های قفل شده نگه داشته شوند و هرگز نباید به هر شبکه دیگری از شبکه متصل شوند.
📍 تمام روشهای تبادل داده های تلفن همراه با شبکه های جدا شده از قبیل سی دی ها، درایوهای USB و غیره باید قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها اسکن شوند.
📍 لپ تاپ هایی که به شبکه های دیگر متصل شده اند به هیچ وجه نباید اجازه اتصال به شبکه های ایمنی یا کنترل بدون ایمنی مناسب را داشته باشند.
📍 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت.
📍 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود. همچنین تشخیص دهید که VPN فقط به عنوان دستگاه های متصل به عنوان امن است.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert