کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🎯 کودکانِ امروزی می‌توانند از چهارماهگی منظماً از وسایل دیجیتال استفاده کنند. پدر و مادرها هم طبیعتاً از این بابت نگران و ناراحت‌اند؛ حق هم دارند، اما تهدید بزرگتر، نه اعتیاد کودکان به گوشی‌های هوشمند، بلکه دلمشغولی پدر و مادرها به این وسایل است. بررسی‌ها نشان می‌دهند هر چه استفادۀ والدین از گوشی‌ها بیشتر می‌شود، به همان میزان، کودکانِ بیشتری راهیِ اورژانس بیمارستان‌ها می‌شوند یا آسیبِ روحی و شناختی می‌بینند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راه‌اندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساخت‌های سد و نیروگاه های ونزوئلا.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
وصله‌ی دو نقص روز صفرم ويندوز در به‌روزرسانی امنيتی ماه مارس سال 2019 مايکروسافت

#مایکروسافت در به‌روزرسانی ماه مارس سال 2019 خود، 64 آسیب‌پذیری وصله کرده است که 17 مورد از آن‌ها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبه‌بندی شده‌اند. وصله‌های ماه مارس مایکروسافت ویندوز، سرویس‌های آفیس و برنامه‌های تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش می‌دهد.
دو مورد از نقص‌هایی که در حملات مورد سوءاستفاده قرار گرفته‌اند، دو آسیب‌پذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبه‌بندی شده‌اند و به مهاجم اجازه می‌‌دهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه می‌شود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقص‌های وصله‌شده و هم گزینه‌های فیلترسازی تعاملی است، مراجعه کنند تا وصله‌ها و به‌روزرسانی‌ها را تنها برای محصولات مورد علاقه‌ی خود بیابند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
سوءاستفاده‌ی گسترده از آسیب‌پذیری‌های روز صفرم کروم و مایکروسافت

یک # آسیب‌پذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.

"FileReader" به توسعه‌دهندگان وب کمک می‌کند تا فهرست‌ها و محاوره‌های تازه را به نمایش بگذارند. مهاجم می‌تواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایل‌ها محدود نمی‌شود و می‌تواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرم‌افزار مخربی می‌تواند بدون هیچ‌گونه هشدار یا پاپ‌آپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیب‌پذیری روز صفرمی که این شرکت در هفته‌ی گذشته وصله کرد، در واقع با یک آسیب‌پذیری روز صفرم دیگر که بر روی سیستم‌عامل مایکروسافت ویندوز 7 تأثیر می‌گذارد، مورد استفاده قرار می‌گیرد.
مهاجمان از این آسیب‌پذیری‌های روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستم‌های آسیب‌پذیر استفاده می‌کنند.
این شرکت در روز پنج‌شنبه، هفتم مارس اعلام کرد که این حملات به‌شدت در وب مورد سوءاستفاده قرار گرفته‌اند و مایکروسافت در حال رفع این مشکل است.
آسیب‌پذیری روز صفرم موجود در ویندوز 7، یک آسیب‌پذیری افزایش دسترسی محلی در درایور هسته‌ی "win32k.sys" است که می‌تواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیب‌پذیری، یک ارجاع به اشاره‌گر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی می‌شود.
تا به امروز، فقط سوءاستفاده‌ی فعال از این اشکال تنها در سیستم‌های 32 بیتی ویندوز 7 مشاهده شده است.
این سوء‌استفاده به‌طور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر می‌خواهد بلافاصله آن‌را به آخرین نسخه (72.0.3626.121) به‌روز کنند.
کاربران باید پس از به‌روزرسانی، مرورگر خود را مجدداً راه‌اندازی کنند. برای اکثر کاربران، به‌روزرسانی به‌صورت خودکار انجام می‌شود، اما راه‌اندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستم‌های خود به ویندوز 10 است. البته، به کاربران توصیه می‌شود وصله‌ها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفته‌ی گذشته جزئیات یک آسیب‌پذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم به‌طور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیب‌پذیری روز صفرم در ویندوز، یک مسئله‌ی تشدید امتیاز محلی در درایور هسته‌ی "win32k.sys" است و می‌تواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راه‌اندازی یک نسخه‌ی پایدار (72.0.3626.121) برای سیستم‌عامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
انتشار وصله‌ برای بسياری از نقص‌های جدی سوئيچ‌های Nexus توسط سيسکو

# سیسکو در هفته‌ی اول ماه مارس سال 2019 بیش از دو دوجین آسیب‌پذیری جدی را در سوئیچ‌های Nexus برطرف ساخته است. این آسیب‌پذیری‌ها در صورتی که مورد سوءاستفاده قرار بگیرند می‌توانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیه‌نامه‌های جداگانه‌ای برای هر یک از این نقص‌ها متشر شده است که بسیاری از آن‌ها، نرم‌افزار NX-OS که سوئیچ‌های Nexus را روشن می‌کند و برخی دستگاه‌های دیگر سیسکو را تحت‌تأثیر قرار می‌دهد.
شکاف‌های امنیتی که با شدت «بالا» رتبه‌بندی شده‌اند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیاده‌سازی پوسته‌ی Bash، پیاده‌سازی پروتکل FCoE NPV، اجزای سیستم‌فایل، پشته‌ی شبکه، اجزای Fabric Services، ویژگی NX-API و پیاده‌سازی 802.1X را تحت‌تأثیر قرار می‌دهند.
بسیاری از این نقص‌ها به مهاجمان داخلی مجاز اجازه می‌دهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرم‌افزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوسته‌ی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیب‌پذیری‌ها که می‌توانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه می‌دهند منجر به یک وضعیت DoS در دستگاه‌های متأثر شوند. یکی از این نقص‌ها می‌تواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بسته‌های HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیب‌پذیری‌ها توسط خود سیسکو کشف شده‌اند و به گفته‌ی این شرکت، تاکنون سوءاستفاده‌ی مخربی از این آسیب‌پذیری‌ها مشاهده نشده است.
سیسکو یک توصیه‌نامه‌ی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور می‌کند شبکه‌هایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیش‌فرض فعال است و بدین منظور طراحی شده است تا به سازمان‌ها کمک کند راه‌اندازی و پیکربندی اولیه‌ی سوئیچ‌های Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخ‌دهی می‌پذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، می‌تواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه می‌دهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیاده‌سازی اولیه‌ی POAP دارای گزینه‌ای برای غیرفعال‌سازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعال‌کردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان می‌توانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین می‌کند POAP طی بوت بعدی شروع به کار نمی‌کند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصله‌هایی که سیسکو در هفته‌ی اول ماه مارس سال جاری منتشر ساخته است در وب‌‌سایت آن در دسترس است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری در مسیریاب‌های کوچک و محصولات ویدئو کنفرانس سیسکو

یک #آسیب‌پذیری بحرانی در مسیریاب‌های ویژه دفاتر کوچک # سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.

آسیب‌پذیری در مسیریاب‌های ویژه دفاتر کوچک

یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری، ناشی از اعتبارسنجی نامناسب داده‌های ورودی است. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این نقص سوء استفاده کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود.

شناسه آسیب‌پذیری: CVE-2019-1663

درجه اهمیت: بحرانی CVSS3 Base Score 9.8

تجهیزات آسیب‌پذیر عبارت اند از:

RV110W Wireless-N VPN Firewall

RV130W Wireless-N Multifunction VPN Router

RV215W Wireless-N VPN Router

رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.

راه حل

در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:

RV110W Wireless-N VPN Firewall: 1.2.2.1

RV130W Wireless-N Multifunction VPN Router: 1.0.3.45

RV215W Wireless-N VPN Router: 1.3.1.1

آسیب‌پذیری در محصولات ویدئوکنفرانس

آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.

هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد.

شناسه: CVE-2019-1674

درجه اهمیت: بالا CVSS3 Base Score 7.8


منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdinj
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویس‌دهنده SMB

#آسیب‌پذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویس‌دهنده # SMB مایکروسافت کشف شده است. این آسیب‌پذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده می‌دهد. این ضعف توسط مایکروسافت و در وب‌سایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهره‌گیری اشاره می‌کنند. کد بهره‌گیری از این آسیب‌پذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهره‌گیری در آینده نزدیک دور از انتظار نیست.

اطلاعات فنی آسیب‌پذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم‌ های عامل‌ تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
هشدار جدی امنیت ملی به مسئولین
شرکت نیانتیک، سازنده بازی واقعیت افزوده مشهور پوکمون گو، بازی جدید «هری پاتر: اتحاد جادوگران» را در سال جاری ارائه خواهد داد.

به نظر می‌رسد وارنر برادرز، غول هالیوودی تولیدکننده فیلم‌های هری پاتر، بهترین روش برای همه‌گیر شدن بازی هری پاتر را، یک اپ واقعیت افزوده به روی گوشی می‌داند و قصد دارد که از شیوه موفقیت پوکمون گو پیروی کند.

به گفته شرکت نیانتیک، در این بازی بازیکن‌ها علاوه بر یادگیری وردهای جادویی و معجون‌ها و کشف وسایل مرموز، با مرگ‌خواران و هیولاهای افسانه‌ای و شخصیت‌های متعددی روبه‌رو می‌شوند. همه این اتفاقات به صورت واقعیت افزوده در حین گشت‌وگذار در دنیای واقعی اتفاق می‌افتد.

در حال حاضر امکان نام‌نویسی برای دریافت بازی به محض انتشار برای گوشی‌های اندروید فراهم شده و نسخه آیفونی آن در آینده نزدیک و در سال جاری میلادی ارائه خواهد شد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
پهپاد حشره‌ای
اگر از دیدن پهپادهای ۴ ملخی خسته شده‌اید، متافلای ممکن است پهپادی باشد که شما را مجذوب و محیط را کمی ترسناک کند.

پهباد MetaFly در ظاهر شبیه ربات پرنده حشره‌ای شکل است که به جای چرخاندن ملخ‌ها و پره‌ها مانند یک حشره در دنیای واقعی بال می‌زند.

این بدان معناست که می‌تواند در فضای بسته یا باز حرکت کند. محدوده حرکت متافلای صد متر است اما طول مدت پرواز این ربات ۱۰ گرمی تنها هشت دقیقه است و برای شارژ مجدد تنها به ۱۲ دقیقه زمان نیاز دارید.

سرعت این پهپاد به هجده کیلومتر بر ساعت می‌رسد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
💢فیس‌بوک ۱/۵میلیون ویدیو از حمله به مساجد نیوزیلند را حذف کرد

شرکت فیسبوک یکشنبه هفدهم مارس اعلام کرد که یک و نیم میلیون ویدیو مرتبط با حادثه تروریستی اخیر در دو مسجد نیوزیلند را در ۲۴ ساعت اول وقوع این حادثه حذف کرده است.

بیشتر بخوانید:
https://bit.ly/2OacLXw
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
ببینید: ارز دیجیتال تلگرام(گرام) چیست؟
تهدیدات این ارزدیجیتال برای کشور و مردم ما چیست؟
آیا تلگرام به دنبال کودتای اقتصادی و تبدیل خود به عنوان بانک مرکزی در کشور ماست؟

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
دوربین های مخفی، مهمانان هتل را زیر نظر داشتند.
به گزارش بخش بازرسی جنایت سایبری آژانس پلیس ملی کره جنوبی، شبکه جنایی بزرگی در کره جنوبی کشف شد. بیش از 1600 نفر قربانی این شبکه شده اند. آنها مهمانان هتل های کوچک بودند که تحت نظارت کامل دوربین های مخفی قرار داشتند و بطور پنهان از تمام کارهای آنها در هتل فیلمبرداری می شد.

در رابطه با این پرونده جنجالی، دو نفر دستگیر و دو نفر دیگر مورد بازپرسی قرار دارند. آنها ارتباطی با صنعت هتلداری نداشتند و مدیریت 30 هتل کوچک در دهها شهر مختلف که در مرکز این جنجال به دام افتاده اند هیچگونه اطلاعی از این ماجرا نداشتند و نمی دانستند چه اتفاقاتی در هتل های آن ها در جریان بوده است. جنایتکاران توانستند دوربین هایی به اندازه یک میلیمتر را در 42 هتل نصب کنند.

آنها با نصب این دوربین های کوچک در قسمتهای مختلف اتاق های هتل از زندگی مسافران فیلمبرداری می کردند و بطور همزمنان آن را به سایت ویژه ای منتقل می کردند که استفاده از آن هرماه برای کاربر 45 دلار هزینه داشت. کاربران این سایت بالغ بر 4000 نفر اعلام شده است.

پلیس کره جنوبی در سال 2017 میلادی 6400 مورد نظارت غیر قانونی بر زندگی شهروندان را به ثبت رسانده بود. پلیس کره جنوبی اعلام کرد که وضعیت نصب دوربین های مخفی در دستشویی های عمومی حاد است. دهها هزار زن در اعتراض به این موضوع در خیابانهای سئول دست به تظاهرات زدند و پلیس بازرس های زن را برای بازرسی 20 هزار توالت در سراسر سئول منصوب کرد.


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
میلیون ها رمز عبور در فیس بوک بدون رمز گذاری ذخیره شده بودند
شرکت فیس بوک سالها رمز عبور کاربران را در قالب یک فایل متنی ساده ذخیره کرده بود.
به گزارش کربز آن سکیوریتی، برایان کرابس، متخصص امنیت شبکه گفت: سالها فیس بوک صدها میلیون رمز عبور کاربری را به عنوان متن ساده ذخیره کرده بود، بطوری که هزاران نفر از کارمندان شرکت حداقل تا سال 2012 به آنها دسترسی داشتند.

حداقل 20 هزار کارمند به 200 تا 600 میلیون کلمه عبور که به صورت متن ساده ذخیره شده بود دسترسی داشتند. با توجه به تحقیقات داخلی فیس بوک، رمز های عبور به دلیل مشکلاتی که در برنامه های رمز نگاری رخ داده بود، رمز گذاری نشده بودند.

حدود دو هزار مهندس یا توسعه دهنده تقریبا 9 میلیون بار درخواست داخلی برای کلمات عبور انجام دادند. این شبکه اجتماعی گفت که در هیچ یک از موارد، کارکنان شرکت از داده های کاربر سواستفاده نکردند. این شرکت بیان کرد که تا کنون شواهدی مبنی بر تلاش همکارانش برای استفاده سوء از اطلاعات ذخیره شده کاربران وجود نداشته و پسوردهای رمزگذاری نشده برای هیچ فردی خارج از شرکت قابل دسترسی نبوده است.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده‌ بودند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده‌ بودند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر دید و بازدیدهای عیدنوروز توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
This media is not supported in your browser
VIEW IN TELEGRAM
تصویر فوق چند روزی است که در فضای مجازی مورد توجه و گاها تمسخر قرار گرفته است. ایشون رئیس جمهور کشور کوزوو هستند و دربرابر دوربین، رمز عبورشان که بسیار ساده نیز هست وارد می‌کنند.


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی حفره امنیتی در سوییچ‌های صنعتی Moxa


کارشناسان امنیتی آسیب‌پذیری‌های متعددی ازجمله یک مشکل بحرانی در سوئیچ‌های صنعتی Moxa EDS و IKS کشف کرده‌اند.

به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز مدیریت راهبردی افتا، سیستم‌های کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حمل‌ونقل، همیشه عنصر نگران‌کننده‌ای برای کارشناسان امنیتی بوده‌است. پژوهشگران چندین آسیب‌پذیری را در سوییچ‌های صنعتی Moxa EDS و IKS کشف کرده‌اند.

سوئیچ‌های صنعتی Moxa تحت‌تاثیر سرریز بافر، جعل درخواست میان وب‌سایتی (CSRF)، تزریق اسکریپت از طریق وب‌سایت (XSS)، کنترل‌های دسترسی نامناسب، محدودیت نادرست تلاش‌های احراز هویت بیش‌از‌حد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیره‌سازی محافظت‌نشده اطلاعات حساس، قابل پیش‌بینی‌بودن از محل مشاهده و مشکلات مربوط به مصرف کنترل‌نشده منابع و غیره هستند. بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به خواندن اطلاعات حساس، اجرای کد از راه ‌دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راه‌اندازی مجدد دستگاه، خرابی دستگاه یا آسیب‌دیدن کامل دستگاه شود.

سوئیچ‌های صنعتی Moxa که توسط این آسیب‌پذیری‌ها تحت‌تاثیر قرار می‌گیرند، عبارت‌اند از :
• سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن.
• سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن.
• سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن.
• سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.

کارشناسان امنیتی پنج آسیب‌پذیری را در سوییچ‌های صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کرده‌اند. فهرست این نقص‌ها شامل ذخیره‌سازی گذرواژه به‌صورت متن ساده، استفاده از شناسه‌های نشست قابل پیش‌بینی، عدم رمزگذاری داده‌های حساس، عدم وجود مکانیزم‌های جلوگیری از حملات جست‌وجوی فراگیر و نقص‌هایی که می‌تواند منجر به وقوع شرایط منع سرویس شود.

سوئیچ‌های صنعتی Moxa IKS-G۶۸۲۴A تحت‌تاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیره‌سازی گذرواژه‌ها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بسته‌ها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.

مهم‌ترین آسیب‌پذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منع‌سرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.

شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصله‌های امنیتی رفع کرده‌است، شدت اثر مشکلات باقی‌مانده می‌تواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچ‌های EDS) و استفاده از کنسول‌های SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچ‌های IKS) کاهش یابد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert