کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی AVEVA InduSoft Web Studio and InTouch Edge HMI

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : AVEVA Software، LLC (AVEVA)
☣️ تجهیزات : InduSoft Web Studio و InTouch Edge HMI (قبلا InTouch Machine Edition)
☣️ آسیب پذیری ها : عدم تایید هویت برای عملکرد حیاتی، تزریق منابع

2. ارزیابی خطر

استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به یک مهاجم از راه دور اجازه دهد فرآیند دلخواه را با استفاده از یک پرونده پیکربندی اتصال به پایگاه داده مخصوص ایجاد کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر محصولات AVEVA تحت تاثیر قرار می گیرند:

InduSoft Web Studio قبل از نسخه 8.1 SP3، و
InTouch Edge HMI (قبل از InTouch Machine Edition) قبل از به روز رسانی نسخه 2017
3.2 مرور کلی آسیب پذیریها
3.2.1 MISSING AUTHENTICATION FOR CRITICAL FUNCTION CWE-306
کد تحت برنامه های زمان اجرا برنامه اجرا می شود، که می تواند منجر به سازش دستگاه شود.

3.2.2 کنترل قابل ملاحظه شناسایی منابع ('تزریق منابع') CWE-99
یک کاربر از راه دور غیرقابل اعتبار میتواند از یک پرونده پیکربندی مرتبط با پایگاه داده خاص برای اجرای یک فرآیند دلخواه در دستگاه سرور استفاده کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های مهم بحرانی : مواد شیمیایی، امکانات تجاری، تولید بحرانی، انرژی، غذا و کشاورزی، سیستم های حمل و نقل و آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف: انگلستان

4. نحوه رفع مشکل:
شرکت AVEVA توصیه می کند کاربران آسیب دیده به آخرین نسخه محصولات ارتقا یابند. به روز رسانی های امنیتی زیر آسیب پذیری هایی که در این مشاوره مطرح شده اند را در بر می گیرد. به روز رسانی نرم افزار می توانید از منطقه پشتیبانی مشتری "پشتیبانی نرم افزار" و یا از لینک زیر دانلود کنید:

آخرین نسخه InduSoft Web Studio را می توانید در اینجا پیدا کنید:
http://download.indusoft.com/81.3.0/IWS81.3.0.zip

آخرین نسخه InTouch Edge HMI در (ورود به سیستم مورد نیاز): https://softwaresupportsp.schneider-electric.com/#/producthub/details؟id=52354

برای اطلاعات در مورد چگونگی دستیابی به پشتیبانی AVEVA برای یک محصول خاص، لطفا به این لینک مراجعه کنید:
نرم افزار AVEVA Global Customer Support و پشتیبانی InduSoft .

برای آخرین اطلاعات امنیتی و به روز رسانی های امنیتی، لطفا از مرکز امنیتی AVEVA (ورود به سیستم) و به روز رسانی امنیتی InduSoft بازدید کنید .

شرکت AVEVA بولتن امنیتی LFSEC00000133 را در وب سایت خود در محل زیر منتشر کرده است: https://sw.aveva.com/hubfs/assets-2018/pdf/security-bulletin/SecurityBulletin_LFSec133.pdf

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens EN100 Ethernet Module

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : ماژول اترنت EN100
☣️ آسیب پذیری : اعتبار ورودی نامناسب

2. ارزیابی خطر

ماژول EN100 Ethernet برای پلت فرم مدیریت SWT 3000 آسیب پذیری های امنیتی را تحت تاثیر قرار می دهد که می تواند مهاجم را مجاز به انجام حمله انکار سرویس در شبکه کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از ماژول اترنت EN100، یک ماژول ارتباطی برای پلت فرم مدیریت SWT 3000، تحت تاثیر قرار می گیرند:

نوع نرم افزار IEC 61850 برای مدل EN100 اترنت قبل از 4.33

3.2 مرور کلی آسیب پذیریها

3.2.1 تایید ورودی IMPROPER

بسته های ویژه ساخته شده به پورت 102 / TCP می تواند وضعیت سرویس انکار سرویس را در محصولات آسیب دیده ایجاد کند. برای بازیابی عملکرد ماژول EN100 دستگاه های تحت تأیید نیاز به راه اندازی مجدد دستی لازم است.

3.2.2 تایید ورودی IMPROPER

بسته های ویژه ساخته شده به پورت 102 / TCP می تواند در شرایطی که ماژول EN100 در حال اجرا است، وضعیت انکار سرویس را در ماژول EN100 ایجاد کند. برای بازیابی عملکرد ماژول EN100 لازم است که مجددا راه اندازی مجدد شود.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

ویکتور نیکیتین، ولادیسلاو سوسکوف و ایلیا کارپف از ScadaX این آسیب پذیری ها را به زیمنس گزارش کردند.

4. نحوه رفع مشکل:
زیمنس به روز رسانی v4.33 را برای چند محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیت تا زمان اتمام به روز رسانی ها در لینک زیر در دسترس است:

https://support.industry.siemens.com/cs/us/en/view/109745821

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند برای کاهش خطر استفاده کنند:

دسترسی به پورت 102 / TCP را مسدود کنید.

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-325546 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SICAM A8000 RTU Series

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: SICAM A8000 RTU
☣️ آسیب پذیری: Uncaught Exception

2. ارزیابی خطر

سری SICAM A8000 RTU آسیب پذیری امنیتی را تحت تاثیر قرار می دهد که می تواند باعث ایجاد کاربران دلخواه ناشناس شود که شرایط ایجاد انکار سرویس در سرور وب محصولاترا بوجود آورند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر SICAM A8000 RTU، دستگاه کنترل و کنترل خودکار، تحت تاثیر قرار می گیرند:

نسخه SICAM A8000 CP-8000 قبل از v14،
نسخه های SICAM A8000 CP-802X قبل از v14 و
نسخه SICAM A8000 CP-8050 قبل از v2

3.2 مرور کلی آسیب پذیریها
3.2.1 EXCEPTION UNCAUGHT

بسته های اختصاص داده شده شبکه ای که به Ports 80 / TCP یا 443 / TCP ارسال می شوند می توانند به یک مهاجم از راه دور غیرقابل اعتماد منجر شوند که شرایط ایجاد انکار سرویس را در یک سرور وب ایجاد کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

امانوئل دوس و نیکلاس هینگر از Compass Security این آسیب پذیری را به زیمنس گزارش کردند.

4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای تمام انواع محصولات منتشر کرده و کاربران را به نسخه های جدید به روز رسانی می کند:

https://support.industry.siemens.com/cs/search؟search=a8000٪20cp8000

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

محدود کردن دسترسی به وب سرور در پورت های 80 / TCP و 443 / TCP با یک فایروال خارجی.
اعمال یک استراتژی دفاع در عمق.

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-579309 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm


کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در 86 تجهیز مختلف اتوماسیون صنعتی Siemens
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: 86 تجهیز مختلف اتوماسیون صنعتی Siemens
☣️ آسیب پذیری: انکار سرویس

2. ارزیابی خطر
چندین دستگاه صنعتی تحت تأثیر دو آسیب پذیری قرار می گیرند که مهاجم می تواند در شرایط خاصی از طریق بسته های شبکه PROFINET DCP منجر به وضعیت انکار سرویس شود. پیش شرط لازم برای این سناریو یک لایه 2 مستقیم به محصولات آسیب دیده است. رابط های PROFIBUS تحت تاثیر قرار نمی گیرند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
86 تجهیز مختلف اتوماسیون صنعتی Siemens

4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای چندین محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیتی زیر را نیز برای هر تجهیز بطور جداگانه ارایه کرده است:
https://cert-portal.siemens.com/productcert/pdf/ssa-293562.pdf
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
هشدار مایکروسافت درباره فاصله مرورگر قدیمی از استانداردهای جدید
اینترنت‌اکسپلورر را کنار بگذارید

مایکروسافت از کاربران اینترنت اکسپلورر خواست از آن استفاده نکنند، زیرا این مرورگر قدیمی است و از استانداردهای جدید وب پشتیبانی نمی‌کند.

کریس جکسون، مدیر ارشد امنیت سایبری این شرکت فناوری از کاربران خواست از این مرورگر قدیمی استفاده نکنند. در واقع مایکروسافت از سال ۲۰۱۵ میلادی نیز به‌طور رسمی این سرویس را قطع کرد.

در مقابل جکسون از کاربران خواست تا از مرورگرهای مدرن‌تری استفاده کنند که مجهز به استانداردهای وب فعلی هستند. همچنین او در یک پست وبلاگی دلایل این موضوع را نیز بیان کرده‌است.

بسیاری از کاربران از مرورگرهایی مانند گوگل کروم، فایرفاکس یا مرورگر اج مایکروسافت استفاده می‌کنند، اما برخی کسب‌وکارها هنوز هم از اینترنت اکسپلورر استفاده می‌کنند.

جالب آنکه جکسون در این پست وبلاگی اینترنت اکسپلورر را حتی به‌عنوان یک مرورگر معرفی نمی‌کند.

او در این مورد می‌نویسد: اینترنت اکسپلورر یک راه‌حل همسان‌سازی است. ما از استانداردهای جدید وب پشتیبانی نمی‌کنیم. هرچند بسیاری از وب‌سایت‌ها در این پلتفرم مشکلی ندارند، اما توسعه‌دهندگان به‌طور کلی از اینترنت اکسپلورر برای تست‌ها استفاده نمی‌کنند. آنها از مرورگرهای مدرن استفاده می‌کنند.

همچنین به گفته جکسون هنگامی‌که شرکت‌ها همچنان به استفاده از ‌اینترنت اکسپلورر‌ ادامه می‌دهند درنهایت مجبور می‌شوند هزینه‌ای اضافی برای پشتیبانی از نرم‌افزارهای قدیمی پرداخت کنند که با گذر زمان انباشته می‌شود.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شکاف امنیتی در سیستم‌های کنترل دما

محققان امنیتی در Safty Detective شکاف‌های امنیتی را در سیستم‌های کنترل دمای فریزرهای فروشگاهی کشف کرده‌اند که امکان نفوذ به هکرها می‌دهد.

تحقیقات کارشناسان امنیتی نشان می دهد شکاف امنیتی در سیستم‌های کنترل دمای یک شرکت انگلیسی به راحتی به هکرها اجازه می‌دهد کنترل مانند فریزرهای فروشگاهی را به دست گیرند.

محققان امنیتی در Safty Detective شکاف‌های امنیتی را در سیستم‌های کنترل دمای فریزرهای فروشگاهی کشف کرده‌اند.

این شکاف های امنیتی به حمله‌کنندگان اجازه می‌دهد کنترل دستگاه را به دست گیرند و محتوای سیستم را نابود کنند. این شکاف امنیتی که از پسوردهای ضعیف ناشی می‌شود، روی ترموستات‌های متصل به اینترنتی تاثیر می‌گذارد که در شرکت Resource Data Management ساخته شده‌اند.

محصولات این شرکت در سوپرمارکت‌ها و شرکت‌های دارویی مورد استفاده‌است. محققان در این پژوهش متوجه شدند بیش از ۷۴۱۹ محصول این شرکت دچار شکاف امنیتی هستند و بسیاری از آنها چند دستگاه را کنترل می‌کنند.

در بیشتر ترموستات‌ها هنوز هم از پسوردهای پیش‌فرض استفاده می‌شود و به همین دلیل هکرها به‌راحتی می‌توانند آن را کنترل کنند. هنگامی که یک هکر کنترل دستگاه را به دست گیرد، می‌تواند دما و زنگ‌های هشدار را تغییر دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
بروزرسانی‌های امنیتی سیسکو:
سیسکو به تازگی بروزرسانی‌هایی را برای رفع چندین آسیب‌پذیری در برخی محصولات خود ارائه کرده که شرح این آسیب‌پذیری‌ها بصورت جدول بالا است.
منبع:
https://tools.cisco.com/security/center/publicationListing.x
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری اجرای کد از راه دور در LibreOffice و OpenOffice

نرم‌افزار OpenOffice در معرض یک آسیب‌پذیری اجرای کد از راه دور است که می‌تواند با استفاده از اجرای ماکرو خودکار، هنگامی که کاربران نشانه‌گر را روی یک سند ODT مخرب منتقل می‌کنند، فعال شود.
به گزارش کتاس به نقل از افتا، براساس اظهارات BleepingComputer، این نقص امنیتی بر تمام نسخه‌های OpenOffice و همچنین تمامی نسخه‌های LibreOffice ۶,۰.۶ / ۶.۱.۲.۱ و پایین‌تر تاثیر می‌گذارد. این نقص در LibreOffice ۶.۰.۷ / ۶.۱.۳ رفع شده، با این حال، آخرین نسخه OpenOffice یعنی ۴.۱.۶، نیز همچنان آسیب‌پذیر است.
پژوهشگران اعلام کردند که این باگ نسخه‌های ویندوز و لینوکس LibreOffice را تحت تاثیر قرار می‌دهد. پس از بهره‌برداری موفق از آسیب‌پذیری، هیچ پیام هشداری نمایش داده نمی‌شود و پس از باز کردن یک فایل ODT مخرب و حرکت دادن نشانه‌گر، کد دلخواه اجرا می‌شود. آسیب‌پذیری با شناسه CVE-۲۰۱۸-۱۶۸۵۸ ردیابی می‌شود.
در نسخه‌های اصلاح شده LibreOffice، ماکروها تنها توسط اسکریپت‌های از پیش نصب شده در پوشه‌های /share/Scripts/python و /user/Scripts/python قابل اجرا هستند.

منبع:
https://www.bleepingcomputer.com/news/security/openoffice-vulnerable-to-remote-code-execution-libreoffice-patched/
🦁«کتاس»
http://t.me/ict_security
Triout: جاسوس‌افزار جدید اندروید
یک بدافزار اندرویدی با قابلیت‌های جاسوسی شناسایی و به عنوان یک برنامه حفظ حریم شخصی آنلاین معروف ارائه شده است تا کاربران را برای دانلود آن ترغیب کند.
به گزارش کتاس به نقل از افتا، براساس اظهارات وب‌سایت ZDNet، این بدافزار که Triout نام گرفته است، ابتدا در ماه اوت سال گذشته کشف ‌شد. بدافزار Triout حجم زیادی از اطلاعات قربانیان را با ضبط تماس‌تلفنی، نظارت بر ارتباطات متنی، سرقت و گرفتن عکس و حتی جمع آوری اطلاعات GPS از دستگاه، جمع‌آوری می‌کند که امکان ردیابی مکان کاربر را فراهم می‌‌کند.
در حال حاضر Triout در نسخه‌‌ای جعلی از Psiphon، یک ابزار حریم خصوصی که برای دورزدن فیلترینگ طراحی و پنهان شده است. برنامه Psiphon میلیون‌ها بار دانلود شده و نسخه موجود در فروشگاهGoogle Play روی بیش از ۱۰ میلیون دستگاه نصب شده است. این ابزار همچنین می‌تواند از سایت‌های ثالث، به ویژه در مکان‌هایی که دسترسی به Google Play ندارند، نیز دانلود شود. محبوبیت Psiphon باعث شده است که به هدفی جذاب برای عملیات هک Triout تبدیل شود.
عواملTriout ، نسخه جعلی Psiphon را از نظر ظاهر و عمکلرد دقیقا مانند نسخه واقعی طراحی کرده‌اند، تا بتوانند بدون سوءظن قربانیان عملیات خود را انجام دهند. هنوز مشخص نیست که مهاجمان چگونه از دانلود بدافزار توسط قربانیان انتخاب شده خود اطمینان حاصل می‌کنند، اما احتمالا توزیع بدافزار از طریق ایمیل‌های فیشینگ بوده است. پژوهشگران بیان کردند که سرور فرمان و کنترل که مهاجمان از آن برای استخراج داده از دستگاه‌های آسیب‌پذیر استفاده می‌کنند، به یک آدرس IP در فرانسه تغییر کرده است.
Triout ابزار هک بسیار قدرتمندی است که حجم زیادی از اطلاعات را در اختیار مهاجمان قرار می‌دهد. این بدافزار یک ابزار مخرب قوی است که به طور خاص برای جاسوسی توسعه‌یافته است. پژوهشگران معتقدند که این بدافزار هنوز فعال است و به کاربران توصیه می‌کنند که همه اقدامات لازم برای مقابله با این تهدید از جمله به‌روزرسانی مرتب سیستم‌عامل اندروید خود، استفاده از نرم‌افزارهای امنیتی موبایل و نصب برنامه‌ها از منابع رسمی و مطمئن را انجام دهند.

منبع :
https://www.zdnet.com/article/now-this-android-spyware-poses-as-a-privacy-tool-to-trick-you-into-downloading/
🦁«کتاس»
http://t.me/ict_security
بدافزار استخراج‌گر جدید رمزارز در سیستم‌های لینوکسی
به گزارش کتاس به نقل از افتا، گونه‌ی جدیدی از بدافزار استخراج ارز دیجیتال کشف شده است که پلتفرم لینوکس را هدف قرارداده و استخراج‌گر ارز دیجیتال Cryptonate XMR-Stak را روی آن نصب می‌کند. این بدافزار به جستجو و از بین بردن سایر بدافزارهای لینوکس و استخراج‌کننده‌های موجود در دستگاه آسیب‌دیده نیز می‌پردازد.
این اسکریپت مخرب استخراج ارز دیجیتال در یکی ازhoneypot های Trend Micro شناسایی شده است و بر اساس بررسی‌ها، برخی قسمت‌های کد آن با بدافزار Xbash مشترک بوده و ساختار آن بسیار نزدیک به استخراج‌گر ارز دیجیتال KORKERDS است. این نسخه از Korkerds، از روت‌کیت‌ها برای پنهان‌کردن خود استفاده نمی‌کند، بلکه استخراج‌گر Stratum XMR-Stak را دانلود می‌کند که از CPU یا GPU سیستم برای یافتن ارزهایCryptonight استفاده می‌کند.
اسکریپت اولیه یک فایل crontab را به عنوان بخشی از مرحله اول نفوذ دانلود می‌کند که برای اجرای فاز بعدی که شامل سه تابع است، استفاده خواهد شد:
• تابع B، تمام بدافزارها و استخراج‌گرهای ارزدیجیتال و تمام خدمات مرتبط با بدافزارها را از بین می‌برد. این تابع همچنین دایرکتوری‌ها و فایل‌های جدیدی ساخته و فرآیندهای مرتبط با آدرس‌های IP شناسایی شده را متوقف می‌کند.
• تابع D کد باینری استخراج‌گر ارز دیجیتال را دانلود کرده و آن را اجرا می‌کند.
• تابع C اسکریپتی را دانلود کرده و آن را در فایل /usr/local/bin/dns ذخیره می‌کند سپسcrontab جدیدی ایجاد می‌کند تا این اسکریپت را در ساعت ۱ صبح فراخوانی کند.
در این مرحله، بدافزار برای از بین بردن رد خود از پاک کردن لاگ سیستم اطمینان حاصل، و همچنین با استفاده از فایل‌هایcrontab جاسازی شده، از حذف شدن خود پس از راه اندازی مجدد و یا حذف فایل‌ها جلوگیری می‌کند. مرحله دوم نفوذ این بدافزار از چندین دوربین IP و سرویس‌های وب پورت TCP ۸۱۶۱ آغاز می‌شود.
تفاوت اصلی عملکرد این بدافزار و KORKERDS این است که در این بدافزار، اسکریپت جدید فقط یک فایل crontab را وارد می‌کند که کل کد و استخراج‌گر را در بر دارد، در حالی که KORKERDS، crontab را به طور مستقیم ذخیره می‌کند.
نشانه‌های آلودگی (IoC):
هش:
• ۲f۷ff۵۴b۶۳۱dd۰af۳a۳d۴۴f۹f۹۱۶dbde۵b۳۰cdbd۲ad۲a۵a۰۴۹bc۸f۲d۳۸ae۲ab۶
• d۹۳۹۰bbbc۶e۳۹۹a۳۸۸ac۶ed۶۰۱db۴۴۰۶eeb۷۰۸f۳۸۹۳a۴۰f۸۸۳۴۶ee۰۰۲۳۹۸۹۵۵c
منبع :
https://www.bleepingcomputer.com/news/security/coinminer-targets-linux-kills-competition-to-maximize-profits/
🦁«کتاس»
http://t.me/ict_security
ترفند جدید گروه‌های هکری
استفاده از مترجم گوگل برای مخفی کردن سایت‌های فیشینگ
طبق بررسی پژوهشگران حوزه امنیت، گروه‌های هکری به تازگی به استفاده از صفحه مترجم گوگل برای مخفی کردن دامنه واقعی سایت‌های فیشینگ خود اقدام می‌کنند. روند اجرای این فریب ساده بوده و به این صورت است که ایمیل‌هایی به قربانی ارسال می‌شود که به جای هدایت مستقیم قربانی به دامنه صفحه‌های فیشینگ، او را به یک صفحه URL فیشینگ داخل صفحه مترجم گوگل هدایت می‌کنند.
به گزارش کتاس به نقل از افتا، براساس اظهارات وب‌سایت ZDNet، در واقع به محض اینکه قربانی در داخل ایمیل فیشینگ دریافتی، کلیدی را فشار دهد یا از لینکی بازدید کند، به پورتال مترجم گوگل هدایت می‌شود که در واقع یک صفحه فیشینگ با نوار ابزار مترجم گوگل بر بالای آن است.

این فریب بر روی کاربرانی که از desktop استفاده می‌کنند، زیاد کارآمد نیست زیرا نشانه‌های زیادی وجود دارد که به کاربر هشدار فریب را می‌دهد. از جمله این نشانه‌ها، غیرفعال شدن موس بر روی لینک‌های داخل ایمیل برای دیدن صفحه مترجم گوگل یا برای دیدن نوار ابزار مترجم گوگل در بالای صفحه ورود تقلبی است.
با این حال این فریب بر روی کاربران موبایل کارآمد است زیرا صفحه نمایش فشرده‌ی ایمیل و وب بر روی موبایل باعث می‌شود نوارابزار مترجم گوگل بسیار واقعی به نظر برسد.
یکی از این کمپین‌های هکری که از صفحه مترجم گوگل برای مخفی کردن صفحه فیشینگ خود استفاده می‌کرد، در ماه گذشته توسط پژوهشگر امنیتی Akamai، کشف شد. این کمپین هکری خاص، بعد از تلاش برای جمع‌آوری اطلاعات کاربری ورود به حساب گوگل، بلافاصله کاربر را به صفحه فیس‌بوک، برای جمع‌آوری اطلاعات کاربری فیس‌بوک هدایت می‌کرد. که این در واقع یک اشتباه حریصانه این کمپین محسوب می‌شد چرا که به احتمال زیاد کاربر متوجه فریب شده و ممکن بود رمز عبور خود را تغییر دهد. گوگل اعلام کرده است که URL مربوط به این کمپین هکری را مسدود کرده است و در صورتی که کاربران با چنین سایت‌های فیشینگی، به طور مشابه مواجه شدند از طریق آدرس: /google.com/safebrowsing/report_phish به گوگل اعلام کنند.

منبع:
https://www.zdnet.com/article/hacker-group-uses-google-translate-to-hide-phishing-sites/
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری بحرانی محصول Small Business Switch سیسکو
یک آسیب‌پذیری بحرانی و اصلاح‌نشده در نرم‌افزار Cisco Small Business Switch کشف شده است که به مهاجم احرازهویت نشده و با دسترسی راه دور اجازه می‌دهد تا کنترل سطح مدیریتی کامل دستگاه و شبکه را بدست آورد.
به گزارش کتاس به نقل از افتا، براساس اظهارات وب‌سایت ThreatPost، محصول Cisco Small Business Switches برای محیط‌های کسب‌وکارهای کوچک و مصارف خانگی توسعه داده شده و برای مدیریت و کنترل شبکه‌های محلی کوچک ارائه شده است.
آسیب‌پذیری کشف شده دارای شناسه CVE-۲۰۱۸-۱۵۴۳۹ است و درجه حساسیت بحرانی با نمره CVSS ۹,۸ به آن اختصاص داده شده است. آسیب‌پذیری در پیکربندی پیش‌فرض دستگاه وجود دارد. در پیکربندی پیش‌فرض، یک حساب‌ کاربری وجود دارد که برای ورود اولیه از آن استفاده می‌شود و امکان حذف آن از سیستم وجود ندارد. مدیر سیستم می‌تواند این حساب ‌کاربری را با ایجاد حساب‌های دیگر با سطح دسترسی ۱۵ غیرفعال کند. با این حال، در صورت حذف حساب‌های دارای سطح دسترسی ۱۵، حساب پیش‌فرض بدون مطلع کردن مدیران سیستم، دوباره فعال می‌شود.
مهاجم می‌تواند با سوء استفاده از این حساب کاربری پیش‌فرض، بصورت دسترسی راه دور به دستگاه متصل شود و دستورهایی با سطح دسترسی مدیریت اجرا کند. از آنجا که این نرم‌افزار برای مدیریت یک شبکه LAN استفاده می‌شود، نفوذ موفق به آن منجر به دسترسی مهاجم به قابلیت‌های امنیتی شبکه مانند دیوار آتش و رابط مدیریت ارتباطات بی‌سیم و داده دستگاه‌های شبکه می‌شود.
سیسکو در حال حاضر وصله یا بروزرسانی برای این نقص ارائه نکرده است. با این حال، می‌توان با ایجاد حداقل یک حساب کاربری با سطح دسترسی ۱۵ در پیکربندی دستگاه، اثرات این آسیب‌پذیری را کاهش داد.
آسیب‌پذیری محصولات زیر را تحت تاثیر قرار می‌دهد:
• Cisco Small Business ۲۰۰ Series Smart Switches
• Cisco Small Business ۳۰۰ Series Managed Switches
• Cisco Small Business ۵۰۰ Series Stackable Managed Switches
• Cisco ۲۵۰ Series Smart Switches
• Cisco ۳۵۰ Series Managed Switches
• Cisco ۳۵۰X Series Stackable Managed Switches
• Cisco ۵۵۰X Series Stackable Managed Switches

منابع:
https://threatpost.com/critical-unpatched-cisco-flaw/۱۴۱۰۱۰/
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-۲۰۱۸۱۱۰۷-sbsw-privacc
🦁«کتاس»
http://t.me/ict_security
⭕️ هشداردرخصوص آسیب پذیری امنیتی ویندوز

🔶مطابق بررسی های بعمل آمده # آسیب‌پذیری‌ هایی در نسخه‌های پشتیبان‌شده‌ی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راه‌دور می‌تواند از این آسیب‌پذیری‌ها سوءاستفاده کند تا کنترل سیستم هدف را به‌دست گیرد. # مایکروسافت اطلاعات مربوط به این آسیب‌پذیری‌ها با شناسه‌ی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
🔶آسیب‌پذیری CVE-2018-8611، یک آسیب‌پذیری ارتقا سطح دسترسی هسته ویندوز است. این آسیب‌پذیری زمانی وجود دارد که هسته‌ی ویندوز نتواند به‌درستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم می‌تواند برنامه نصب کند، داده‌ها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حساب‌های جدید با دسترسی کامل ایجاد کند. یک حمله‌ی موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه‌ی ساختگی که کنترل کامل بر روی ماشین هدف را فراهم می‌آورد، اجرا نماید. به گفته‌ی مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.

🔶آسیب‌پذیری CVE-2018-8626 یک آسیب‌پذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرا کد راه‌دور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواست‌ها را به درستی مدیریت کنند، وجود دارد. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شده‌اند، در معرض خطر این آسیب‌پذیری قرار دارند. این حمله بستگی به درخواست‌های مخربی دارد که حتی بدون احرازهویت به کارگزار DNS ویندوز ارسال شده‌اند.

🔶هر دو آسیب‌پذیری فوق در چرخه‌ی به‌روزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شده‌اند و وصله‌های آن‌ها از Windows Update تمامی نسخه‌های پشتیبان‌شده‌ وبندوز قابل دانلود است.
منبع:ماهر
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری‌های جدید در مسیریاب‌های سیسکو

دو آسیب‌پذیری با درجه اهمیت بالا در مسیریاب‌های سیسکو در مدل‌های RV320 و RV325 شناسایی شده‌اند که یکی از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info

🦁«کتاس»
http://t.me/ict_security
گوشی‌های دارای سیستم‌عامل اندروید می‌توانند تنها با نگاه کردن به یک عکس دارای پسوند PNG موردحمله واقع شوند.

بله، فقط با مشاهده یک تصویر به‌ظاهر بی‌خطر می‌تواند گوشی هوشمند اندروید شما هک شود، به لطف سه آسیب‌پذیری جدیداً کشف‌شده که میلیون‌ها دستگاه در حال اجرای نسخه‌های اخیر سیستم‌عامل تلفن همراه گوگل، از اندروید نسخه ۷٫۰ مدل Nougat تا اندروید نسخه ۹٫۰ مدل Pie را تحت تأثیر قرار می‌دهد.

این آسیب‌پذیری‌ها که به‌ نام‌های CVE-2019-1986 ،CVE-2019-1987 و CVE-2019-1988 شناسایی‌شده‌اند، توسط گوگل به‌عنوان بخشی از به‌روزرسانی امنیتی اندروید در فوریه ۲۰۱۹ وصله شدند[۱].

بااین‌حال، ازآنجایی‌که هر سازنده گوشی هرماه از وصله‌های امنیتی استفاده نمی‌کند، تعیین اینکه آیا دستگاه شما این وصله‌های امنیتی را دریافت کرده است یا نه، دشوار است.

گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح این آسیب‌پذیری‌ها منتشر نکرده‌اند، این به‌روزرسانی‌ها اشاره به اصلاح “نقص سرریز بافر”، “خطاهای SkPngCodec” و اشکالات در برخی از اجزاء(۱) دارند که تصاویر PNG را render می‌کنند.

بر اساس این گزارش، یکی از این سه آسیب‌پذیری که گوگل آن را شدیدتر می‌داند، می‌تواند به یک فایل تصویری با پسوند PNG اجازه دهد تا یک کد دلخواه را بر روی دستگاه‌های اندروید آسیب‌پذیر اجرا کند.

همان‌طور که گوگل می‌گوید، “شدیدترین موارد این نقص‌ها، یک آسیب‌پذیری امنیتی بحرانی در framework است که می‌تواند به یک مهاجم از راه دور اجازه دهد تا با استفاده از یک فایل PNG دستکاری‌شده یک کد دلخواه را در یک زمینه فرایند دارای امتیاز بالا(۲) اجرا کند”.

یک مهاجم از راه دور می‌تواند از این آسیب‌پذیری، فقط با فریب دادن کاربران به‌منظور باز کردن یک فایل تصویر PNG مخرب دستکاری‌شده (که غیرممکن است با چشم غیرمسلح تشخیص داده شود) در دستگاه‌های اندروید آن‌ها که از طریق سرویس پیام تلفن همراه و یا یک برنامه‌های پست الکترونیک ارسال شده است؛ بهره‌برداری کند.

به‌جز این سه نقص، گوگل درمجموع ۴۲ آسیب‌پذیری امنیتی را در سیستم‌عامل‌های تلفن همراه خود برطرف کرده است، که ۱۱ مورد آن‌ها دارای رده‌بندی بحرانی، و ۳۰ مورد با رده‌بندی بالا و ۱ مورد دارای شدت متوسط ​​بودند.

این غول فناوری تأکید کرد که هیچ گزارشی از بهره‌برداری فعال یا سوءاستفاده از هر یک از این آسیب‌پذیری‌ها در سطح اینترنت که در بولتن امنیتی فوریه ۲۰۱۹ منتشرشده‌اند، گزارش نشده است.

گوگل اعلام کرده است که یک ماه پیش از انتشار این آسیب‌پذیری‌ها، شرکای اندروید خود را از همه این آسیب‌پذیری‌ها مطلع کرده است و افزود: “منبع کد وصله‌ها برای این آسیب‌پذیری‌ها در ۴۸ ساعت آینده (از ۶ فوریه ۲۰۱۹) در منبع ذخیره‌سازی AOSP(3) منتشر خواهد شد.”

منابع

[۱] https://thehackernews.com/2019/02/hack-android-with-image.html

[۲] https://source.android.com/security/bulletin/2019-02-01.html
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
دفاع در عمق چیست؟
#دفاع_درعمق
سیستم های کنترل صنعتی (ICS ها) بخشی جدایی ناپذیر از زیرساخت های حیاتی هستند که به تسهیل عملیات در صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولید و تولید مواد شیمیایی کمک می کند. مسئله فزاینده امنیت سایبری و تاثیر آن بر ICS خطرات اساسی را برای زیرساخت های حیاتی کشور نشان می دهد. مسائل مربوط به امنیت سایبری ICS به طور موثر نیاز به درک دقیق از چالش های امنیتی فعلی و اقدامات ضد دفاعی خاص دارد. یک رویکرد جامع - یک روش که با استفاده از اقدامات خاصی که در لایه ها ایجاد شده است برای ایجاد یک وضعیت امنیتی مبتنی بر ریسک تجمیع شده - کمک می کند تا از تهدیدات امنیتی و آسیب پذیری هایی که می تواند بر این سیستم ها تاثیر بگذارد جلوگیری کند. این رویکرد، که اغلب به عنوان دفاع در عمق خوانده می شود، یک چارچوب انعطاف پذیر و قابل استفاده برای بهبود حفاظت از امنیت سایبری در هنگام استفاده از سیستم های کنترل فراهم می کند.

این سند تمرین توصیه شده، راهنمایی برای ایجاد استراتژی های کاهش تهدیدات خاص سایبری و راهنمایی در مورد چگونگی ایجاد یک برنامه امنیتی در عمق برای محیط سیستم های کنترل است. این سند این اطلاعات را در چهار قسمت ارائه می دهد:
1) «سابقه و مرور» وضعیت کنونی امنیت سایبری ICS را شرح می دهد و یک مرور کلی از آنچه که عمیقا دقت در درون یک سیستم کنترل است، ارائه می دهد؛
2) "استراتژی دفاع در عمق ICS" استراتژی هایی برای تأمین محیط سیستم های کنترل فراهم می کند؛
3) "حملات امنیتی" مشخص می کند که چگونه بازیگران تهدید می توانند حملات علیه زیرساخت های حیاتی و تاثیر بالقوه را برای ICS ها و شبکه ها انجام دهند؛
4) "توصیه هایی برای حفاظت از ICS" منابع را برای تأمین ICS بر اساس روش های فعلی پیشرفته و درس های آموخته شده از فعالیت های@ICS_CERT ، استانداردهای ملی و خاص برای امنیت ICS و ابزار و خدمات در دسترس فراهم می کند.
توضیحات جامع در خصوص هریک از روشهای فوق به مرور در کانال تخصصی @ICS_CERT برای بهبود وضعیت امنیتی محیط های ICS منتشر میگردد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
سلاح جدید ضد پهپاد ساخت امریکا

پنتاگون برای سلاح ویژه ای گواهینامه اختراع صادر کرده که قادر است پهپادها را از کار بیندازد.

به گزارش وبسایت N+1 ، این سلاح با کالیبر 40 میلیمتری با موفقیت مورد آزمایش قرار گرفته و توانسته پهپاد را از کار بیندازد.
وزارت دفاع امریکا به خاطر ثمربخش نبودن استفاده از سلاح های معمولی دفاع هوایی بر ضد پهپادها به فکر ساختن چنین سلاح ویژه ای افتاده است.
سلاح ساخته شده قابل استفاده به همراه نارنچ انداز است و از دو بخش بدنه و کلاهک قابل جدا شدن تشکیل شده است.
در داخل بدنه مهمات شبکه ای شکل و تور مانند این سلاح قرار دارد که پهپهاد ها با استفاده از آنها گرفتار می شوند.
این مهمات مجهز به حسگرهایی هستند که انها را پس از نزدیک شدن به هدف فعال می سازند.
🦁«کتاس»
http://t.me/ict_security
السلام عليك يا أم العباس بن أمير المؤمنين

#أم_البنين
#ام_البنين
Forwarded from IACS (Pedram Kiani)
نفوذ سایبری به زیرساخت‌های حیاتی آلمان

کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.

حملات خطرناک هکرها به زیرساخت‌های حیاتی در آلمان، افزایش چشم‌گیری پیدا کرده‌است. طبق بررسی‌های صورت گرفته، تهاجم‌ها به شبکه‌های آب و برق بیشتر شده‌است. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعه‌ای با عنوان اطمینان از امنیت سایبری راه‌اندازی کرده‌است.

به گفته کارشناسان، حملات سایبری به زیرساخت‌های مهمی مانند مؤسسات آب و برق، به‌طور پیوسته بیشتر می‌شود و اینک به مرز هشدار رسیده‌است.

اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شده‌است.

فعالیت مؤسسات زیرساختی عبارت‌اند از: انرژی، فناوری اطلاعات و ارتباطات، نقل‌ و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانه‌ها.

به گفته کارشناسان، تکرار این تهاجم‌های سایبری، نگران‌کننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.

طبق گزارش‌های منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.

مقامات امنیتی معتقدند که ارگان‌های اطلاعاتی کشورهای خارجی، در این خرابکاری‌های سایبری دست دارند.

ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاه‌های محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه می‌گوید امنیت ملی ایجاب می‌کند که شبکه برق، به‌عنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناخته‌شود.

به گفته وی ضرورت دارد که امنیت سایبری به‌طور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.

دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.

کارشناسان هم‌رأی هستند که نباید حملات فلج‌کننده شبکه‌های آب و برق را دست‌کم گرفت. شرکت‌ها و بنگاه‌ها باید چنین مواردی را بی‌درنگ به @ICS_Cert گزارش کنند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert