کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
اطلاعات پزشکی ۴ میلیون آمریکایی درطول ۴ ماه به دست هکرها افتاده‌است.

به گزارش کتاس به نقل از خبرگزاری مهر،بر اساس آمار منتشر شده توسط وزارت بهداشت آمریکا از ابتدای سال ۲۰۱۹ میلادی تا به امروز، اطلاعات مربوط به مراقبت‌های درمانی ۲۵/ ۴ میلیون نفر از شهروندان آمریکا به دست هکرها افتاده‌است. سرقت این حجم از اطلاعات ناشی از انجام موفق ۱۴۲ حمله توسط سارقان مجازی بوده‌است. در مجموع ۹۰ درصد از این حملات موفق بوده و به سرقت اطلاعات مربوط به مراجعه اشخاص به بیمارستان‌ها، سوابق آزمایش‌های پزشکی، نسخه‌ها و ... منجر شده‌است.

بیشترین تعداد قربانیان مربوط به دانشکده پزشکی دانشگاه واشنگتن است که در جریان حملات هکری شاهد سرقت اطلاعات ۹۷۳ هزار نفر بوده‌است. علت موفقیت این حمله، هک شدن آدرس ایمیل یکی از کارمندان این دانشکده بوده که زمینه نفوذ هکرها و سرقت اطلاعات را توسط آنها فراهم کرده‌است. بر اساس آمار موجود از سال ۲۰۰۹ بالغ بر ۲۶۹۸ حمله هکری به مراکز درمانی و پزشکی آمریکا صورت گرفته که منجر به سرقت اطلاعات ۴/ ۱۹۵ میلیون نفر در ایالات متحده شده‌است.

🦁«کتاس»
http://t.me/ict_security
هک شدن 40 درصد جمعیت استرالیا


هکرها در سه‌ماهه اول 2019، اطلاعات مالی و شماره‌های تماس 40 درصد جمعیت کشور استرالیا را به‌دست آورده‌اند.

به گزارش کناس به‌نقل از خبرگزاری مهر،تازه‌ترین گزارش کمیسیونر اطلاعات استرالیا نشان می‌دهد تنها در یک حمله هکری، اطلاعات شخصی بیش از 10میلیون نفر از مردم استرالیا به دست هکرها افتاده‌است.

با توجه به جمعیت ۲۵ میلیون نفری کشور استرالیا این حمله هکری باعث شده تا داده‌های خصوصی ۴۰ درصد از جمعیت این کشور در اختیار کلاهبرداران دنیای مجازی قرار بگیرد.

در گزارش تهیه شده توسط کمیسیونر اطلاعات استرالیا عامل یا عاملان این حملات نیز مشخص نشده اند. ۵۰۰ هزار نفر از افراد هک شده در حوزه خدمات مالی و اعتباری فعال بوده اند.

کمیسیونر مذکور در سه ماهه اول سال ۲۰۱۹ در مجموع ۲۱۵ حمله هکری را شناسایی کرده که نسبت به سه‌ماهه چهارم سال ۲۰۱۸ که طی آن ۲۶۲ حمله به استرالیا ثبت شده کاهش مختصری نشان می‌دهد. از مجموع حملات ثبت‌شده در سه‌ماهه اول سال ۲۰۱۹ در استرالیا ۶۲ حمله در ژانویه، ۶۷ مورد در ماه فوریه و ۸۶ مورد در ماه مارس به ثبت رسیده‌است.

🦁«کتاس»
http://t.me/ict_security
سالروز وفات ام المومنین حضرت خدیجه کبری تسلیت باد.
کتاس
‏«عقب نشینی بانک مرکزی از طرح رمزهای یکبارمصرف/ زمان اجرا بعدا اعلام می‌شود»

‏درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساخت‌های لازم اجرای این طرح را به تعویق انداخت


🦁«کتاس»
http://t.me/ict_security
⭕️آمریکا هوآوی را تحریم کرد

◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار می‌دهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.


🦁«کتاس»
http://t.me/ict_security
مطالب کانال را ازین پس می‌توانید از این پس بطور‌مستقیم از طریق وب و بدون نیاز به ورود به تلگرام دنبال کنید:
https://t.me/s/ict_security
توسعه تسلیحات سایبری از سوی دولت ژاپن

▪️ وزارت دفاع ژاپن اخیراً طی اعلامیه‌ای از برنامه جدید خود برای توسعه تسلیحات سایبری در راستای تقویت توان دفاعی این کشور، خبر داد.
▪️ژاپن در صورت موفقیت این برنامه، به نخستین سلاح سایبری خود که امکان دسترسی به برخی بدافزارها و درب‌های پشتی را فراهم می‌کند، دست خواهد یافت.
▪️بر اساس پیش‌بینی‌ها، فرایند ساخت این سلاح سایبری تا پایان سال میلادی ۲۰۱۹، توسط بازیگران غیردولتی و مستقل، تکمیل شود.
▪️ هنوز هیچ جزییاتی در مورد پروتکل‌ها اجرایی استفاده دولت ژاپن از این بدافزارها، منتشر نشده است.
▪️ پیش از ژاپن، کشورهای آمریکا، بریتانیا و آلمان نیز رسماً اعلام کرده‌اند که از تسلیحات سایبری استفاده می‌کنند.
▪️ این نخستین بار نیست که ژاپن تلاش می‌کند وارد میدان جنگ سایبری شود.
▪️ به عقیده بسیاری از کارشناسان، این اقدام توکیو، بخشی از طرح بزرگ دولت ژاپن برای حفاظت کامل از المپیک ۲۰۲۰ است که در این کشور برگزار خواهد شد./پاپسا

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
‎شارژ باتری تریلی هیبریدی حین حرکت
‎Hybrid trucks charging their batteries while moving in the high-way
The road to reduced emissions.

📕 Read more: wef.ch/2LFtDI8 #germany #technology

🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨 هشدار ‼️‼️
هشدار در خصوص آسیب‌پذیری در سرویس دسترسی از راه دور (RDP)

آسیب‌پذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم می‌کند. همچنین مهاجم می‌تواند نسبت به نصب برنامه‌ها و بدافزارها، تغییر و یا حذف داده‌ها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصله‌های امنیتی لازم برای جلوگیری از سواستفاده برای سیستم‌عامل‌های ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیب‌پذیری، توصیه می‌گردد هرچه سریعتر نسبت به به روزرسانی و نصب وصله‌های امنیتی ارائه شده توسط مایکروسافت اقدام گردد:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

🦁«کتاس»
http://t.me/ict_security
نفوذ هکرهای چینی به TeamViewer

خلاصه: شرکت TeamViewer اعلام نموده که در سال 2016 توسط هکرهای چینی مورد هجوم واقع شده است. این شرکت به دلیل اینکه این حملات خسارتی نداشته است، آن را اعلام ننموده است.
شرکت TeamViewer تایید نموده است که قربانی یک حمله هکری در پاییز سال 2016 شده و تاکنون آن را افشا ننموده است. مهاجمان که هکرهای چینی بوده‌اند ا ابزار درب پشتی Winnti برای این حمله استفاده نموده‌اند.
شرکت پشت این نرم‌افزار محبوب به مجله آلمانی اشپیگل گفته است که حمله قبل از اینکه خسارت جدی ایجاد کند تشخیص داده شده و کارشناسان این شرکت نیز سندی مبنی بر اینکه اطلاعاتی در طول حمله به سرقت رفته است نیافته‌اند. همچنین شواهدی مبنی بر اینکه هکرها امکان دسترسی و یا تغییر کد منبع را یافته‌اند مشاهده نشده است.
درب پشتی که در حمله سال 2016 ایجاد شده بود پس از بازدید کلی مرکز داده پاک شد و بررسی‌های دقیق پس از آن در انتهای سال میلادی نشان از امنیت کامل و نبود رخنه امنیتی در این شرکت داشت. این شرکت ادعا می‌کند که حمله را قبل از اینکه خسارت جدی به بار بیاورد متوقف نموده است.
با توجه به اینکه این شرکت به این نتیجه رسیده که هیچ اطلاعاتی در زمان حمله به سرقت نرفته است، تصمیم گرفته تا در مورد این حمله اطلاع‌رسانی ننموده و کاربران را مطلع ننماید. همچنین این شرکت ارتباط این حمله را با رخداد‌های دیگری که در سال 2016 برای این شرکت و کاربران آن رخ داده است تکذیب نموده است.
درب پشتی Winnti متعلق به یک گروه هکری پیشرفته چینی است که از سال 2010 فعال بوده و حملات جدی علیه اهدافی در امریکا، ژاپن و کره جنوبی انجام داده است. این گروه به استفاده زنجیره‌ای از ابزار‌های مخرب و تاثیر رو ابزار‌های شناخته شده با به‌روز‌رسانی‌های جعلی و آلوده روی سیستم‌های کاربران معروف است.
🦁«کتاس»
http://t.me/ict_security
اتحادیه اروپا نفوذگران سایبری را تحریم می‌کند

اتحادیه اروپا تحریم‌هایی ازجمله ممنوعیت‌های مسافرتی و مسدود کردن دارایی‌ها برای عاملان حملات سایبری در نظر گرفته‌است.

به گزارش کتاس به نقاز خبرگزاری ايسنا ، اتحادیه اروپا قصد دارد تحریم‌های سخت‌گیرانه‌ای را علیه عاملان حملات سایبری با هدف حمله به زیرساخت‌ها، دست‌یابی به اطلاعات حساس شرکت‌ها و مداخله در انتخابات اعمال کند.

شورای اروپا در بیانیه‌ای اظهار کرد: این شورا چارچوبی را تعیین کرده که به اتحادیه اروپا اجازه می‌دهد تدابیر محدودکننده هدف‌داری را برای جلوگیری از حملات سایبری و واکنش به آنها اعمال کند.

مسدود کردن دارایی‌ها و ممنوعیت‌های مسافرتی ازجمله این اقدامات است که می‌توانند حتی درخصوص عاملان هک‌های نافرجام نیز اعمال شوند.

به گفته دیپلمات‌ها، طبق این طرح در صورتی که این حملات پیامدهای قابل توجهی در پی داشته‌باشند، ۲۸ کشور عضو اتحادیه اروپا ملزم خواهندبود که به اتفاق آرا به اعمال این تحریم‌ها رای مثبت دهند.

شورای اروپایی اظهار کرد: این شورا نگران افزایش رفتارهای مخرب در فضای سایبری است که هدف تضعیف یکپارچگی و امنیت اتحادیه اروپا و رقابت‌پذیری اقتصادی آن را دنبال می‌کنند و خطر نهایی درگیری را در پی دارند.

در همین حال وزارت امور خارجه انگلیس خواستار اقدامات قاطعانه تازه‌ای شد و افزود: جامعه بین‌الملل همه اقدامات لازم را برای حفظ حاکمیت قانون و سیستم بین‌المللی که بر مبنای قوانین است و امنیت جوامع ما را حفظ می‌کند، انجام خواهد داد.
🦁«کتاس»
http://t.me/ict_security
وصله‌های NVIDIA برای نقص‌های درایور گرافیکی
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیب‌پذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستم‌های ویندوزی آسیب‌پذیر می‌شوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیب‌پذیری‌ها مهاجم نیاز به دسترسی محلی دارد، اما می‌توان با بهره‌برداری از ابزارهای مخرب دارای دسترسی راه دور از نقص‌های یک رایانه دارای نسخه درایور GPU آسیب‌پذیر، سو استفاده کرد.
آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی می‌شوند که نمره CVSS آن‌ها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیب‌پذیری اول می‌تواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیب‌پذیری دوم مهاجم می‌تواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیب‌پذیری سوم منجر به حملات DoS می‌شود.
شرکت NVIDIA نسخه‌های جدید درایور گرافیکی سیستم‌عامل ویندوز را منتشر کرده است که آسیب‌پذیری‌های ذکر شده در آن‌ها رفع شده‌اند.

منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار: دسترسی‌ به پورت‌های سرویس‌‌های مدیریت پایگاه داده از روی اینترنت مجاز نیست
سامانه‌های پایگاه داده با وجود راه‌حل‌های امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژه‌ها و کلمات عبور پیش فرض یا بعضاً باگ‌های امنیتی موجود توانایی دسترسی به پایگاه‌های داده را دارند. از طرفی داده‌های رمزگذاری نشده یا انتقال اطلاعات حساس به سیستم‌های ناامن می‌تواند منجر به نقض امنیت پایگاه داده شود. از این‌رو، سازمان‌ها و شرکت‌ها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه می‌شود نسبت به دسترسی به پورت‌های پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوری‌اطلاعات و انجام احراز هویت دو مرحله‌ای و استفاده از مکانیزم‌های دسترسی امن مانند VPN دسترسی به این پورت‌ها برای افراد و آدرس‌های محدود و مشخص مجاز است.
مهم‌ترین پورت‌های پیش‌فرض برای دسترسی به سرویس‌های مدیریت پایگاه‌داده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاه‌های داده توصیه می‌شود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امن‌سازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعمل‌های پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیش‌فرض را بعد از نصب پایگاه داده تغییر دهید؛
• حساب‌های کاربری که مورد استفاده قرار نمی‌گیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آن‌ها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمان‌هایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را به‌گونه‌ای بین مدیران مختلف تقسیم کنند که تحت حساب‌های کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
لزوم مسدودسازی دسترسی به سرویس‌های داخلی شبکه
کاربری برخی از سرویس‌های شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویس‌ها بر روی اینترنت مجاز نیست. بسیاری از سرویس‌های شبکه‌ای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویس‌ها بر روی لبه اتصال شبکه به دیگر شبکه‌ها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوری‌اطلاعات، انجام احراز هویت دو مرحله‌ای و استفاده از مکانیزم‌های دسترسی امن مانند VPN، دسترسی به این پورت‌ها برای افراد و آدرس‌های محدود و مشخص مجاز است.
مهم‌ترین سرویس‌ها با کاربری درون شبکه‌ای به همراه پورت‌های پیش‌فرض آن‌ها عبارتند از:

https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
یک اشکال در برنامه توییتر iOS منجر به اشتراک‌گذاری غیر عمدی اطلاعات موقعیت مکانی کاربران شده است

مادامی که اشکالات و آسیب‌پذیری‌ها به حریم خصوصی کاربران رخنه می‌کنند، به نظر می‌رسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیب‌پذیری منجر به اشتراک‌گذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.

همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراک‌گذاری تصادفی داده‌های موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمع‌آوری و به اشتراک‌گذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده می‌کردند.

توییتر تایید کرد که این تخلف تنها باعث جمع‌آوری و به اشتراک‌گذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونه‌ای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کد‌های پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.

توییتر اقدام به رفع این موضوع کرد

با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیه‌های خود تأیید می‌کنند که داده‌هایی که با شریکشان به اشتراک گذاشته‌اند، دیگر وجود ندارد.

علاوه بر این، آنها همچنین تأیید می‌کنند که این آسیب‌پذیری را وصله کرده‌اند. آنها همچنین افرادی که در این حادثه آسیب دیده‌ بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت می‌کند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.

این گزارش دومین رویداد آسیب‌پذیری توییتر را نشان می‌دهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیت‌های خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.

منبع: https://latesthackingnews.com

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان

Holly S#%t balls! The future is here. 🔮

The questions is...are you excited or scared?

#amazon #futureofbusiness #dronedelivery

🦁«کتاس»
http://t.me/ict_security
نفوذ هکرها به سرورهای SharePoint مایکروسافت

وجود حفره امنیتی که به تازگی وصله شده‌بود دسترسی هکرها را به سرورهای SharePoint مایکروسافت ممکن کرد.

به گزارش کتاس به نقل از همکاران سیستم، به‌گفته مشاوران امنیتی در آژانس‌های امنیت سایبری کانادا و عربستان سعودی، گروه‌های مختلف هکری به سرورهای SharePoint مایکروسافت حمله کردند تا یک حفره امنیتی را که به‌تازگی وصله شده‌بود هدف بگیرند و از این طریق بتوانند به شبکه‌های دولتی دسترسی یابند.

حفره امنیتی که در این حملات مورد هدف قرار گرفته است با کد CVE-۲۰۱۹-۰۶۰۴ شناسایی می‌شود و مایکروسافت این حفره را در به‌روزرسانی‌های مختلف طی ماه‌های فوریه، مارس و آوریل سال جاری وصله کرده‌است.

شرکت مایکروسافت در این خصوص گفته‌بود: «هکری که موفق شود به این حفره دسترسی پیدا کند می‌تواند کدهای مخرب را در محتوای مبتنی‌بر اپلیکیشن SharePoint منتشر کند و از طریق حساب کاربری مربوطه وارد سرور SharePoint شود».

مارکوس ولفتانگ، ماه مارس سال جاری تصاویری را در مورد آسیب‌پذیری CVE-۲۰۱۹-۰۶۰۴ منتشر کرد و این محقق امنیتی که حفره مذکور را کشف کرده‌بود در مورد جزییات آن توضیح داد. با این وجود دیگر کارشناسان امنیتی هم روی سایت‌های GitHub و Pastebin در مورد آن توضیح دادند.

مدت کوتاهی پس از اعلام گزارش توسط این شخص در اواخر ماه آوریل، حملات آغاز شد. مرکز کانادایی امنیت سایبری نخستین‌بار ماه گذشته یک پیام هشدار‌دهنده منتشر کرد و سپس مدیران مرکز ملی امنیت سایبری سعودی (NCSC) این هفته دومین پیام هشدار‌دهنده را در این زمینه منتشر کردند.

🦁«کتاس»
http://t.me/ict_security
🔴 تحریم هوآوی توسط اینتل، کوالکام، زایلینکس، برودکام


💢 ترجمه بلومبرگ 💢

در سال‌های اخیر شرکت هواوی بارها توسط دولت آمریکا تهدید به تحریم و اعمال محدودیت‌های تجاری شده بود، اما به نظر می‌رسد که این محدودیت‌ها به اوج خود رسیده و تهدیدها برای هواوی جدی تر شده است. پس از تحریم هواوی توسط گوگل و لغو لایسنس استفاده از اندروید، این بار شرکت‌های بزرگ تولید کننده تراشه این شرکت چینی را تحریم کرده‌اند.

امروز شرکت‌های اینتل، کوالکام، زایلینکس و برودکام به کارمندان خود اعلام کرده‌اند که تا اطلاع ثانوی از عرضه تراشه‌ها به هواوی خود داری کنند.

شرکت هواوی مدعی شده است که برای تحریم‌های احتمالی شرکت‌های تولید کننده تراشه و سایر قطعات ضروری آماده شده است و می‌تواند بدون نیاز به آن‌ها تا سه ماه آینده به فعالیت خود ادامه دهد تا این بحران را پشت سر بگذارد. بر اساس این گزارش، هواوی پیش از طراحی و تولید تراشه‌های اختصاصی خود برای گوشی‌های هوشمند، لپ‌تاپ‌ها و تجهیزات شبکه، این تحریم‌ها را پیش‌بینی کرده بود و به میزان چشم گیری قطعات ضروری را برای تولید محصولات خود انبار کرده است.

ممنوعیت‌های اعمال شده توسط شرکت‌های تولید کننده تراشه پس از تحریم‌های گوگل و لغو لایسنس اندروید برای محصولات ساخت هواوی انجام شده است.

ممنوعیت‌های اعمال شده از سمت گوگل به دستور رییس جمهور امریکا اجرا شده است و مسلماً در آینده محصولات هواوی تأثیر گسترده‌ای خواهد گذاشت؛ اگر بخواهیم به صورت ساده معنای آن را به شما بگوییم این است که دیگر هواوی نمی‌تواند به صورت مستقیم از سرویس‌هایی که دارای لایسنس اختصاصی ارائه شده توسط گوگل هستند استفاده کند و استفاده از سیستم عامل اندروید توسط هواوی ضرورتاً محدود به لایسنس‌های متن باز و AOSP خواهد شد.

در همین راستا یکی از روزنامه‌های معتبر چینی اعلام کرده است که شرکت هواوی قصد دارد تا برای جایگزینی ویندوز و اندروید سیستم عامل اختصاصی خود را برای لپ‌تاپ و گوشی‌های هوشمند خود را تولید کند. البته ساخت سیستم عامل اختصاصی چندان عقلانی به نظر نمی‌رسد، زیرا پیش از هواوی شرکت‌های قدرتمندتری مانند مایکروسافت تلاش کردند تا سیستم عامل موبایلی خود را برای رقابت با ios و اندریود به بازار عرضه کنند اما با شکست سنگینی مواجه شدند؛ این نقشه هواوی در بهترین حالت فقط در کشور چین موفق خواهد شد، اما عرضه بین‌المللی محصولات هواوی را با مشکلات جدی مواجه خواهند کرد. تا این لحظه هیچ‌کدام از چهار شرکت اینتل، کوالکام، زایلینکس و برودکام در خصوص خبر تحریم هواوی واکنش نشان نداده‌اند.

بلومبرگ فارسی✔️

https://www.bloomberg.com/amp/news/articles/2019-05-19/google-to-end-some-huawei-business-ties-after-trump-crackdown

🦁«کتاس»
http://t.me/ict_security
وصله‌ امنیتی ماه می گوگل

رفع چهار آسیب‌پذیری اجرای کد راه‌دور اندروید


در وصله‌ امنیتی ماه می گوگل، چهار آسیب‌پذیری منجر به اجرای کد راه‌دور در اندروید برطرف شد.

به گزارش کتاس به نقل ازمرکز ماهر، وصله‌های امنیتی منتشرشده توسط گوگل در ماه می سال ۲۰۱۹، هشت آسیب‌‌پذیری بحرانی در سیستم‌عامل Google، ازجمله چهار آسیب‌پذیری اجرای کد راه‌دور را برطرف می‌سازد.

شدیدترین نقص رفع‌شده در این به‌روزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور با استفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدوده‌ی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۹-۲۰۴۴ ردیابی می‌شود و نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهد و در تمام دستگاه‌هایی که سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ را اجرا می‌کنند، برطرف شده‌است.

آسیب‌‌پذیری‌های بحرانی دیگری که در این سطح وصله برطرف شده‌اند شامل سه نقص اجرای کد راه دور (CVE-۲۰۱۹-۲۰۴۵، CVE-۲۰۱۹-۲۰۴۶ و CVE-۲۰۱۹-۲۰۴۷) در سیستم هستند. این نقص‌ها، نسخه‌های ۷.۰، ۷.۱.۱، ۷.۱.۲، ۸.۰، ۸.۱و ۹ از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهند.

پنج آسیب‌‌پذیری دیگری که در به‌روزرسانی ماه می سال ۲۰۱۹ برطرف شده‌اند شامل دو نقص افزایش امتیاز (CVE-۲۰۱۹-۲۰۴۹، CVE-۲۰۱۹-۲۰۵۰) و سه نقص افشای اطلاعات (CVE-۲۰۱۹-۲۰۵۱، CVE-۲۰۱۹-۲۰۵۲ و CVE-۲۰۱۹-۲۰۵۳) هستند. تمامی این پنج آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده‌اند.

سطح وصله امنیتی Android ۲۰۱۹-۰۵-۰۱ یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف می‌سازد. این نقص که با شناسه‌ی CVE-۲۰۱۹-۲۰۴۳ ردیابی می‌شود، می‌تواند یک برنامه‌ی کاربردی مخرب محلی را قادر سازد نیازمندی‌های تعامل کاربر را به‌منظور دست‌یافتن به مجوزهای بیشتر، دور بزند.

بخش دوم مجموعه وصله‌های اندرویدی ماه می سال ،۲۰۱۹ مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بسته‌ی (closed-source) Qualcomm را برطرف می‌سازد. این آسیب‌پذیری‌ها در تمامی دستگاه‌هایی که سطح وصله‌ی امنیتی Android ۲۰۱۹-۰۵-۰۵ را اجرا می‌کنند، برطرف شده‌اند. این نقص‌ها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیب‌پذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرف‌شده در اجزای Qualcomm از نظر شدت، «بالا» رتبه‌بندی شده‌اند و ۱۵ نقص بطرف شده، مربوط به اجزای متن بسته‌ی Qualcomm هستند که ۴ مورد از آن‌ها بحرانی و ۱۱ مورد دیگر بالا رتبه‌بندی شده‌اند. چهار آسیب‌پذیری بحرانی در اجزای متن‌بسته‌ی Qualcomm، با شناسه‌ی CVE-۲۰۱۸-۵۹۱۲، CVE-۲۰۱۸-۱۳۸۹۸، CVE-۲۰۱۹-۲۲۵۵ و CVE-۲۰۱۹-۲۲۵۶ ردیابی می‌شوند.

همانند چندین ماه گذشته، بولتن به‌روزرسانی Pixel برای ماه می سال ۲۰۱۹، شامل هیچ‌گونه وصله امنیتی نیست. هیچ وصله‌ عملکردی نیز برای این دستگاه‌ها منتشر نشده‌است. با این حال، دستگاه‌های Pixel یک به‌روزرسانی دریافت خواهندکرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال ۲۰۱۹ اندروید را ارائه خواهدکرد.

با انتشار بولتن‌های امنیتی گوگل، دارندگان گوشی‌های Pixel گوگل می‌توانند آن را به سرعت دریافت کنند؛ اما دریافت به‌روزرسانی امنیتی برای کاربران اندرویدی گوشی‌های هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیج‌کننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح داده‌است که چگونه می‌خواهد این مسائل را در نسخه‌ی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، به‌روزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت به‌روزرسانی‌هایی که مختصات عناصر هر مدل و فروشنده را شامل می‌شود، دریافت می‌شود. ناگزیر، این امر زمان‌بر است.

با توجه به جزییات منتشر شده در کنفرانس توسعه Google I/O ۲۰۱۹ و در مصاحبه‌ای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از ۱۴ ماژول OS را هوایی (over-the-air) مستقیماً از Play Store به‌روزرسانی می‌کند. این ماژول‌ها عبارت‌اند از:

• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرف‌کننده‌ DNS
• Documents UI
• ExtServices
• کدک‌های Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکه‌‌سازی
• کنترل‌گر مجوز
• داده‌‌های Time zone
• ابرداده‌های ماژول

به عبارتی دیگر، به‌روزرسانی این عناصر، مستقیماً از Google بدون هر گونه واسطی صورت خواهدگرفت.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
SOC کلید امنیت سایبری برای شبکه های صنعتی

تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir