This media is not supported in your browser
VIEW IN TELEGRAM
انتشار ویدیوی دیپفیک مارک زاکربرگ در اینستاگرام
در پی گسترده شدن استفاده از دیپفیک برای خلق ویدیوهای ساختگی از شخصیتهای معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیسبوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نامهای «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آنها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپفیک زاکربرگ را ساختند.
🦁«کتاس»
http://t.me/ict_security
در پی گسترده شدن استفاده از دیپفیک برای خلق ویدیوهای ساختگی از شخصیتهای معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیسبوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نامهای «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آنها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپفیک زاکربرگ را ساختند.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی یک بدافزار در زیرساختهای آمریکا
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شمخانی: یکی از پیچیدهترین شبکههای جاسوسی سایبری آمریکا را کشف کردیم
علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.
آقای شمخانی هدف دستگاههای اطلاعاتی ایران را «یکی از پیچیدهترین شبکههای سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته میشد.
آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشفشده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آنها در کشورهای مختلف شد.»
دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات میخواهم فیلمها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شدهاند.
🦁«کتاس»
http://t.me/ict_security
علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.
آقای شمخانی هدف دستگاههای اطلاعاتی ایران را «یکی از پیچیدهترین شبکههای سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته میشد.
آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشفشده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آنها در کشورهای مختلف شد.»
دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات میخواهم فیلمها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شدهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک شرکت اسرائیلی برنامه مخصوصی برای هک تمام آیفون ها ساخت
شرکت اسرائیلی Cellebrite یک برنامه برای هک کردن تمام آیفون ها و آیپدهایی که از سیستم عامل های iOS 7 تا iOS 12.3 استفاده می کنند ساخت.
این برنامه به نام UFED Premium شناخته می شود و به طور خاص برای سازمان های اجرای قانون ساخته شده است تا آنها بتوانند بدون محدودیت به هر دستگاهی که می خواهند دسترسی داشته باشند. علاوه بر ابزارهای اپل، این برنامه قادر است تا فایل ها را از سیستم عامل آندروید نیز استخراج کند، از جمله از گوشی هوشمند سامسونگ گلکسی S9.
در اواخر ماه ژانویه نیز یک کارشناس ترکیه ای یک راه ساده برای هک کردن آیفون نشان داد که این امکان از طریق iCloud انجام می شد.
🦁«کتاس»
http://t.me/ict_security
شرکت اسرائیلی Cellebrite یک برنامه برای هک کردن تمام آیفون ها و آیپدهایی که از سیستم عامل های iOS 7 تا iOS 12.3 استفاده می کنند ساخت.
این برنامه به نام UFED Premium شناخته می شود و به طور خاص برای سازمان های اجرای قانون ساخته شده است تا آنها بتوانند بدون محدودیت به هر دستگاهی که می خواهند دسترسی داشته باشند. علاوه بر ابزارهای اپل، این برنامه قادر است تا فایل ها را از سیستم عامل آندروید نیز استخراج کند، از جمله از گوشی هوشمند سامسونگ گلکسی S9.
در اواخر ماه ژانویه نیز یک کارشناس ترکیه ای یک راه ساده برای هک کردن آیفون نشان داد که این امکان از طریق iCloud انجام می شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
خطر مرگ بیماران با آسیبپذیری در پمپهای بیمارستانی
پمپهای بیمارستانی یکی از بیمارستانهای آمریکا دچار آسیبپذیری هستند که هکرها میتوانند با کمک آن جان بیماران را به خطر بیندازند.
موسسه امنیتی سایبر امدیایکس از شناسایی دو آسیبپذیری خطرناک در پمپهای تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را میدهد.
وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیبپذیری در پمپهای بیمارستانی آلاریس را تأیید کردهاست. پمپهای یادشده برای انتقال مایعات به بدن بیماران به شیوهای کنترل شده به کار میروند.
هکرها با نصب بدافزار بر روی برد رایانهای این پمپها که مجهز به ویندور سیای هستند، میتوانند کنترل آنها را بهطور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
آسیبپذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را میدهد. این کار میتواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
به بیمارستانهای آمریکایی که از این پمپها استفاده میکنند توصیه شده تا نرمافزار نصبشده بر روی آنها را بهروز کنند تا جلوی چنین سوءاستفادههایی گرفتهشود. اجرای حمله هکری بر علیه این پمپها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پمپهای بیمارستانی یکی از بیمارستانهای آمریکا دچار آسیبپذیری هستند که هکرها میتوانند با کمک آن جان بیماران را به خطر بیندازند.
موسسه امنیتی سایبر امدیایکس از شناسایی دو آسیبپذیری خطرناک در پمپهای تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را میدهد.
وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیبپذیری در پمپهای بیمارستانی آلاریس را تأیید کردهاست. پمپهای یادشده برای انتقال مایعات به بدن بیماران به شیوهای کنترل شده به کار میروند.
هکرها با نصب بدافزار بر روی برد رایانهای این پمپها که مجهز به ویندور سیای هستند، میتوانند کنترل آنها را بهطور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
آسیبپذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را میدهد. این کار میتواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
به بیمارستانهای آمریکایی که از این پمپها استفاده میکنند توصیه شده تا نرمافزار نصبشده بر روی آنها را بهروز کنند تا جلوی چنین سوءاستفادههایی گرفتهشود. اجرای حمله هکری بر علیه این پمپها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥یمنیها، تلویزیون عربستان سعودی را هک کردند
🔹یمنیها همزمان با علمیاتهای پهپادی این روزهای خود علیه فرودگاههای سعودی، شبکه «الاخباریه» این کشور را هک و تصاویری از دستاوردهای خود منتشر کردند.
🔹هکرها با پخش سرود «خود را تسلیم کن سعودی، تو محاصرهای» تصاویری از جنگ را به نمایش گذاشتند که در آن تجهیزات، خودروها و نیروهای سعودی هدف نیروهای یمنی قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
🔹یمنیها همزمان با علمیاتهای پهپادی این روزهای خود علیه فرودگاههای سعودی، شبکه «الاخباریه» این کشور را هک و تصاویری از دستاوردهای خود منتشر کردند.
🔹هکرها با پخش سرود «خود را تسلیم کن سعودی، تو محاصرهای» تصاویری از جنگ را به نمایش گذاشتند که در آن تجهیزات، خودروها و نیروهای سعودی هدف نیروهای یمنی قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تلاش آمریکا برای انجام حملات سایبری به زیرساختهای روسیه
روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
به نقل از خبرگزاری رویترز، خبرگزاریهای روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمانهای آمریکایی بدون آنکه رئیسجمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.
پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقالهای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزارهای سایبری در برابر مسکو افزایش داده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
به نقل از خبرگزاری رویترز، خبرگزاریهای روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمانهای آمریکایی بدون آنکه رئیسجمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.
پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقالهای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزارهای سایبری در برابر مسکو افزایش داده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PHOENIX CONTACT Automation Worx Software Suite
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Phoenix Contact
☣️ تجهیزات: نرم افزار نرم افزار Suite
☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Phoenix Contact
☣️ تجهیزات: نرم افزار نرم افزار Suite
☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨کشف آسیب پذیری در سرویس ایمیل زیمبرا
نسخه متنباز سرویسدهنده ایمیل زیمبرا یکی از سرویسدهندههای ایمیل پرکاربرد در کشور است که توسط سازمانها و شرکتهای مختلف مورد استفاده قرار میگیرد. آسیب پذیری حیاتی به شناسهی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.
اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلودهای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.
درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیبپذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:
https://cert.ir/news/12685
✅راهکار رفع این آسیبپذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.
جزییات و اطلاعات بیشتر در خصوص این آسیبپذیری و سواستفاده از آن در منابع زیر ارائه شده است:
https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670
https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra
🦁«کتاس»
http://t.me/ict_security
نسخه متنباز سرویسدهنده ایمیل زیمبرا یکی از سرویسدهندههای ایمیل پرکاربرد در کشور است که توسط سازمانها و شرکتهای مختلف مورد استفاده قرار میگیرد. آسیب پذیری حیاتی به شناسهی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.
اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلودهای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.
درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیبپذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:
https://cert.ir/news/12685
✅راهکار رفع این آسیبپذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.
جزییات و اطلاعات بیشتر در خصوص این آسیبپذیری و سواستفاده از آن در منابع زیر ارائه شده است:
https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670
https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra
🦁«کتاس»
http://t.me/ict_security
cert.ir
هشدار مجدد در خصوص سوء استفاده از آسیبپذیری سرویس دهنده ایمیل EXIM | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
بنا بر بررسی‌های صورت گرفته، آسیب‌پذیری اخیر سرویس دهنده ایمیل exim (CVE-2019-10149) گستردگی فراوانی در کشور دارد. بخش بزرگی از سرورهای آسیب‌پذیر متعلق به شرکت های ارائه دهنده خدمات میزبانی اشتراکی است. این آسیب پذیری به دلیل استفاده سرویس…
🚨🚨هشدار امنیتی
بروزرسانی فایرفاکس برای رفع آسیبپذیری بحرانی Zero-Day
اگر از مرورگر فایرفاکس استفاده میکنید، باید آن را به روز کنید. موزیلا جدیدا نسخههای فایرفاکس 67.0.3 و فایرفاکس ESR 60.7.1 را برای جلوگیری از آسیب پذیری Zero-Day که هکرها از آنها سوء استفاده می¬کنند را بروزرسانی کرده است.
کتاس توصیه میکند سریعا نسبت به بروز رسانی فایرفاکس اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
بروزرسانی فایرفاکس برای رفع آسیبپذیری بحرانی Zero-Day
اگر از مرورگر فایرفاکس استفاده میکنید، باید آن را به روز کنید. موزیلا جدیدا نسخههای فایرفاکس 67.0.3 و فایرفاکس ESR 60.7.1 را برای جلوگیری از آسیب پذیری Zero-Day که هکرها از آنها سوء استفاده می¬کنند را بروزرسانی کرده است.
کتاس توصیه میکند سریعا نسبت به بروز رسانی فایرفاکس اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Panasonic Control FPWIN Pro
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : پاناسونیک
☣️ تجهیزات: کنترل FPWIN Pro
☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : پاناسونیک
☣️ تجهیزات: کنترل FPWIN Pro
☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
به نقل از روزنامه صهیونیستی هاآرتص: ترامپ دستور حملات سایبری هدفمند آمریکا به سیستم های کامپیوتری کنترل موشکی ایران را صادره کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
افزایش حملات سایبری ایران علیه آمریکا در پی افزایش تنش در منطقه خلیج فارس
شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کردهاند در هفتههای اخیر هکرهایی که گفته میشود برای دولت ایران کار میکنند، نهادهای دولتی آمریکا همچنین بخشهای اقتصادی این کشور از جمله نفت و گاز را هدف قرار دادهاند.
هنوز روشن نیست که آیا این هکرها به اطلاعات شبکههای هدف دسترسی پیدا کردهاند یا خیر.
پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده میکردند؛ این حملات که پس از امضای توافق هستهای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریمهایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.
جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» میگوید: «هر دو طرف میخواهند بدانند که طرف مقابل چه در سر دارد... شما میتوانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیلهای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»
آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیهای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانیها وجود داشته است.»
ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنشها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیدهاند.»
کارشناسان میگویند اگرچه نشانههای مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانیها حتما به سیستمهای رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانیها با مرور زمان به این توانایی دست یابند.
به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یکروزه انجام بشود. این کار به سالها برنامهریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل میشود که هر دو بر آن تمرکز میکنند و دفاع در برابر آن بسیار سخت است.
🦁«کتاس»
http://t.me/ict_security
شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کردهاند در هفتههای اخیر هکرهایی که گفته میشود برای دولت ایران کار میکنند، نهادهای دولتی آمریکا همچنین بخشهای اقتصادی این کشور از جمله نفت و گاز را هدف قرار دادهاند.
هنوز روشن نیست که آیا این هکرها به اطلاعات شبکههای هدف دسترسی پیدا کردهاند یا خیر.
پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده میکردند؛ این حملات که پس از امضای توافق هستهای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریمهایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.
جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» میگوید: «هر دو طرف میخواهند بدانند که طرف مقابل چه در سر دارد... شما میتوانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیلهای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»
آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیهای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانیها وجود داشته است.»
ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنشها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیدهاند.»
کارشناسان میگویند اگرچه نشانههای مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانیها حتما به سیستمهای رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانیها با مرور زمان به این توانایی دست یابند.
به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یکروزه انجام بشود. این کار به سالها برنامهریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل میشود که هر دو بر آن تمرکز میکنند و دفاع در برابر آن بسیار سخت است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: سوئیچ های SCALANCE X
☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: سوئیچ های SCALANCE X
☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
انتشار وصله آسیبپذیری بحرانی نرمافزار IOS XE سیسکو، که به هکرها اجازه اجرای حملات CSRF را میدهد.
دو روز پیش، #سیسکو وصله #آسیبپذیری بحرانی موجود در رابط کاربری تحت وب نرمافزار IOS XE خود را منتشر کرد. این آسیبپذیری میتواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیبپذیر را بدهد.
این آسیبپذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه میدهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهرهبرداری موفق از این آسیبپذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیبپذیر میدهد.
اگر کاربر آسیبپذیر دارای سطح دسترسی مدیریتی باشد، مهاجم میتواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیبپذیر را تغییر دهد.
این آسیبپذیری در حین آزمایش امنیتی داخلی شناسایی شد و میتوان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیبپذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران میتوانند نسخه نرمافزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید میکند که تابحال هیچ راهحلی برای رفع این موضوع ارائه نشده است و توصیه میشود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیبپذیر بهروزرسانی میشود، ویژگی HTTP Server غیر فعال شود.
مدیران میتوانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.
منبع: ماهر
🦁«کتاس»
http://t.me/ict_security
دو روز پیش، #سیسکو وصله #آسیبپذیری بحرانی موجود در رابط کاربری تحت وب نرمافزار IOS XE خود را منتشر کرد. این آسیبپذیری میتواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیبپذیر را بدهد.
این آسیبپذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه میدهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهرهبرداری موفق از این آسیبپذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیبپذیر میدهد.
اگر کاربر آسیبپذیر دارای سطح دسترسی مدیریتی باشد، مهاجم میتواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیبپذیر را تغییر دهد.
این آسیبپذیری در حین آزمایش امنیتی داخلی شناسایی شد و میتوان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیبپذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران میتوانند نسخه نرمافزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید میکند که تابحال هیچ راهحلی برای رفع این موضوع ارائه نشده است و توصیه میشود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیبپذیر بهروزرسانی میشود، ویژگی HTTP Server غیر فعال شود.
مدیران میتوانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.
منبع: ماهر
🦁«کتاس»
http://t.me/ict_security
cert.ir
نتایج برای #سیسکو
انجمن مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید:
شواهد نشان میدهد که تعداد شرکتها و سازمانهایی که به هکرها باج میدهند روز به روز بیشتر میشود. بهنظر میرسد حملات موسوم به باجافزار بتدریج متمرکزتر و دستچین شدهتر میشود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کردهاند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شواهد نشان میدهد که تعداد شرکتها و سازمانهایی که به هکرها باج میدهند روز به روز بیشتر میشود. بهنظر میرسد حملات موسوم به باجافزار بتدریج متمرکزتر و دستچین شدهتر میشود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کردهاند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨آسیبپذیریهای چندگانه اجرای کد دلخواه در VLC Media Player
# آسیبپذیریهای چندگانهای در # VLC_Media_Player شناسایی شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. VLC یک پخشکننده محتواهای چندرسانهای است. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند موجب اجرای کد دلخواه در محتوای نرمافزار آسیبپذیر شود. بسته به مجوزهای مربوط به این نرمافزار، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات و دادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرمافزار به گونهای پیکربندی شده باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، میتواند کمتر از نرمافزارهایی که با دسترسی مدیریتی کار میکنند، آسیبپذیر باشند. بهرهبرداری ناموفق میتواند منجر به اجرای شرایط منع سرویس شود.
🔴تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است.
سیستمهای تحتتاثیر این آسیبپذیریها:
• VLC Media Player، نسخههای تا قبل از 3.0.7
⚠️ریسکپذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کاربران خانگی :
• کم
✅توصیه ها:
توصیه میشود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائهشده توسط VLC به سیستمهای آسیبپذیر اعمال شود.
• برای کاهش اثر حملات موفقیتآمیز، همهی نرمافزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وبسایتهای با منبع نامعتبر و همچنین دنبال نکردن لینکهای ناشناس.
• اطلاعرسانی و آموزش کاربران در مورد تهدیدات ناشی از لینکهای ابرمتن موجود در ایمیلها یا ضمیمهها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستمها و سرویسها اعمال کنید.
📚منابع:
http://www.videolan.org/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439
🦁«کتاس»
http://t.me/ict_security
# آسیبپذیریهای چندگانهای در # VLC_Media_Player شناسایی شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. VLC یک پخشکننده محتواهای چندرسانهای است. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند موجب اجرای کد دلخواه در محتوای نرمافزار آسیبپذیر شود. بسته به مجوزهای مربوط به این نرمافزار، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات و دادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرمافزار به گونهای پیکربندی شده باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، میتواند کمتر از نرمافزارهایی که با دسترسی مدیریتی کار میکنند، آسیبپذیر باشند. بهرهبرداری ناموفق میتواند منجر به اجرای شرایط منع سرویس شود.
🔴تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است.
سیستمهای تحتتاثیر این آسیبپذیریها:
• VLC Media Player، نسخههای تا قبل از 3.0.7
⚠️ریسکپذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط
کاربران خانگی :
• کم
✅توصیه ها:
توصیه میشود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائهشده توسط VLC به سیستمهای آسیبپذیر اعمال شود.
• برای کاهش اثر حملات موفقیتآمیز، همهی نرمافزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وبسایتهای با منبع نامعتبر و همچنین دنبال نکردن لینکهای ناشناس.
• اطلاعرسانی و آموزش کاربران در مورد تهدیدات ناشی از لینکهای ابرمتن موجود در ایمیلها یا ضمیمهها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستمها و سرویسها اعمال کنید.
📚منابع:
http://www.videolan.org/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC Ident MV420 and MV440 Families
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families
☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families
☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
ملاحظات مدیریت ایمنی اینترنت چیزها (IoT) امنیت اطلاعات و خطرات امنیتی
تاریخ انتشار: 25 ژوئن 2019
🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.
📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تاریخ انتشار: 25 ژوئن 2019
🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.
📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir