کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
انتشار ویدیوی دیپ‌فیک مارک زاکربرگ در اینستاگرام

در پی گسترده شدن استفاده از دیپ‌فیک برای خلق ویدیوهای ساختگی از شخصیت‌های معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیس‌بوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نام‌های «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آن‌ها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپ‌فیک زاکربرگ را ساختند.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی یک بدافزار در زیرساخت‌های آمریکا
حمله تریتون به شبکه برق آمریکا

کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شده‌اند.


به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کرده‌اند؛ اما شدت این حملات به اندازه‌ای نبوده‌است که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.

کارشناسان توضیح دادند تحقیقات آنها نشان می‌دهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.

گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانه‌های شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کرده‌بود.

دراگوس از بدافزار تریتون به عنوان خطرناک‌ترین تهدید سامانه‌های کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروه‌های هکری تا پیش از این نتوانسته بودند به سامانه‌های شبکه‌های برق دسترسی پیدا کنند. با وجود این اسکن سیستم‌ها می‌تواند نشانه‌ای از یک حمله قریب‌الوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشته‌اند.

در پی این حادثه، دراگوس به شرکت‌های برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.

بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته می‌شود، ابتدا با هدف از کار انداختن سامانه‌های امنیتی موجود در پتروشیمی‌ها توسعه داده‌شد؛ اما به نظر می‌رسد هم‌اکنون به شبکه‌های برق نیز حمله می‌کند. این نرم‌افزار مخرب نه فقط می‌تواند سیستم‌ها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.

به‌علاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت داده‌می‌شود تا کنون مدرکی قطعی برای اثبات آن ارائه نشده‌است.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شمخانی: یکی از پیچیده‌ترین شبکه‌های جاسوسی سایبری آمریکا را کشف کردیم

علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.

آقای شمخانی هدف دستگاه‌های اطلاعاتی ایران را «یکی از پیچیده‌ترین شبکه‌های سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته می‌شد.

آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشف‌شده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آن‌ها در کشورهای مختلف شد.»

دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات می‌خواهم فیلم‌ها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شده‌اند.


🦁«کتاس»
http://t.me/ict_security
یک شرکت اسرائیلی برنامه مخصوصی برای هک تمام آیفون ها ساخت

شرکت اسرائیلی Cellebrite یک برنامه برای هک کردن تمام آیفون ها و آیپدهایی که از سیستم عامل های iOS 7 تا iOS 12.3 استفاده می کنند ساخت.
این برنامه به نام UFED Premium شناخته می شود و به طور خاص برای سازمان های اجرای قانون ساخته شده است تا آنها بتوانند بدون محدودیت به هر دستگاهی که می خواهند دسترسی داشته باشند. علاوه بر ابزارهای اپل، این برنامه قادر است تا فایل ها را از سیستم عامل آندروید نیز استخراج کند، از جمله از گوشی هوشمند سامسونگ گلکسی S9.
در اواخر ماه ژانویه نیز یک کارشناس ترکیه ای یک راه ساده برای هک کردن آیفون نشان داد که این امکان از طریق iCloud انجام می شد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
خطر مرگ بیماران با آسیب‌پذیری در پمپ‌های بیمارستانی


پمپ‌های بیمارستانی یکی از بیمارستان‌های آمریکا دچار آسیب‌پذیری هستند که هکرها می‌توانند با کمک آن جان بیماران را به خطر بیندازند.

موسسه امنیتی سایبر ام‌دی‌ایکس از شناسایی دو آسیب‌پذیری خطرناک در پمپ‌های تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را می‌دهد.

وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیب‌پذیری در پمپ‌های بیمارستانی آلاریس را تأیید کرده‌است. پمپ‌های یادشده برای انتقال مایعات به بدن بیماران به شیوه‌ای کنترل شده به کار می‌روند.

هکرها با نصب بدافزار بر روی برد رایانه‌ای این پمپ‌ها که مجهز به ویندور سی‌ای هستند، می‌توانند کنترل آنها را به‌طور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.

آسیب‌پذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را می‌دهد. این کار می‌تواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.

به بیمارستان‌های آمریکایی که از این پمپ‌ها استفاده می‌کنند توصیه شده تا نرم‌افزار نصب‌شده بر روی آنها را به‌روز کنند تا جلوی چنین سوءاستفاده‌هایی گرفته‌شود. اجرای حمله هکری بر علیه این پمپ‌ها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥یمنی‌ها، تلویزیون عربستان سعودی را هک کردند

🔹یمنی‌ها هم‌زمان با علمیات‌های پهپادی این روزهای خود علیه فرودگاه‌های سعودی، شبکه «الاخباریه» این کشور را هک و تصاویری از دستاوردهای خود منتشر کردند.
🔹هکرها با پخش سرود «خود را تسلیم کن سعودی، تو محاصره‌ای» تصاویری از جنگ را به نمایش گذاشتند که در آن تجهیزات، خودروها و نیروهای سعودی هدف نیروهای یمنی قرار گرفته‌ است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تلاش آمریکا برای انجام حملات سایبری به زیرساخت‌های روسیه

روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

به نقل از خبرگزاری رویترز، خبرگزاری‌های روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمان‌های آمریکایی بدون آنکه رئیس‌جمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.

پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقاله‌ای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزار‌های سایبری در برابر مسکو افزایش داده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
‏نگاهی به رشد و افول شبکه‌های اجتماعی در طول زمان

🦁«کتاس»
http://t.me/ict_security
📷دستور قطع برق تولیدکنندگان ارز دیجیتال صادر شد

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PHOENIX CONTACT Automation Worx Software Suite

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده: Phoenix Contact

☣️ تجهیزات: نرم افزار نرم افزار Suite

☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن


برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨کشف آسیب پذیری در سرویس ایمیل زیمبرا
نسخه متن‌باز سرویس‌دهنده ایمیل زیمبرا یکی از سرویس‌دهنده‌های ایمیل پرکاربرد در کشور است که توسط سازمان‌ها و شرکت‌های مختلف مورد استفاده قرار می‌گیرد. آسیب پذیری حیاتی به شناسه‌ی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.

اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلوده‌ای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.

درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیب‌پذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:

https://cert.ir/news/12685

راهکار رفع این آسیب‌پذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.

جزییات و اطلاعات بیشتر در خصوص این آسیب‌پذیری و سواستفاده از آن در منابع زیر ارائه شده است:

https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670

https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra

🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار امنیتی
بروزرسانی فایرفاکس برای رفع آسیب‌پذیری بحرانی Zero-Day

اگر از مرورگر فایرفاکس استفاده می‌کنید، باید آن را به روز کنید. موزیلا جدیدا نسخه‌های فایرفاکس 67.0.3 و فایرفاکس ESR 60.7.1 را برای جلوگیری از آسیب پذیری Zero-Day که هکرها از آنها سوء استفاده می¬کنند را بروزرسانی کرده است.
کتاس توصیه میکند سریعا نسبت به بروز رسانی فایرفاکس اقدام نمایید
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Panasonic Control FPWIN Pro

1. خلاصه

☣️ توجه: سطح مهارت پایین برای بهره برداری

☣️ فروشنده : پاناسونیک

☣️ تجهیزات: کنترل FPWIN Pro

☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
به نقل از روزنامه صهیونیستی هاآرتص: ترامپ دستور حملات سایبری هدفمند آمریکا به سیستم های کامپیوتری کنترل موشکی ایران را صادره کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
افزایش حملات سایبری ایران علیه آمریکا در پی افزایش تنش در منطقه خلیج فارس


شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کرده‌اند در هفته‌های اخیر هکرهایی که گفته می‌شود برای دولت ایران کار می‌کنند، نهادهای دولتی آمریکا همچنین بخش‌های اقتصادی این کشور از جمله نفت و گاز را هدف قرار داده‌اند.

هنوز روشن نیست که آیا این هکرها به اطلاعات شبکه‌های هدف دسترسی پیدا کرده‌اند یا خیر.
پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده می‌کردند؛ این حملات که پس از امضای توافق هسته‌ای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریم‌هایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.

جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» می‌گوید: «هر دو طرف می‌خواهند بدانند که طرف مقابل چه در سر دارد... شما می‌توانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیله‌ای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»
آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیه‌ای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانی‌ها وجود داشته است.»

ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنش‌ها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیده‌اند.»
کارشناسان می‌گویند اگرچه نشانه‌های مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانی‌ها حتما به سیستم‌های رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانی‌ها با مرور زمان به این توانایی دست یابند.

به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یک‌روزه انجام بشود. این کار به سالها برنامه‌ریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل می‌شود که هر دو بر آن تمرکز می‌کنند و دفاع در برابر آن بسیار سخت است.


🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X

1. خلاصه

☣️ توجه: سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: سوئیچ های SCALANCE X

☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی

2. ارزیابی خطر

استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
انتشار وصله آسیب‌پذیری بحرانی نرم‌افزار IOS XE سیسکو، که به هکرها اجازه اجرای حملات CSRF را می‌دهد.
دو روز پیش، #سیسکو وصله #آسیب‌پذیری بحرانی موجود در رابط کاربری تحت وب نرم‌افزار IOS XE خود را منتشر کرد. این آسیب‌پذیری می‌تواند به مهاجم احراز هویت نشده و از راه دور اجازه اجرای حملات CSRF روی سیستم آسیب‌پذیر را بدهد.
این آسیب‌پذیری ناشی از عدم اعتبارسنجی در رابط کاربری تحت وب است و به مهاجم اجازه می‌دهد که آن را با متقاعد کردن کاربر فعلی به دنبال کردن یک لینک مخرب، اکسپلویت کند. بهره‌برداری موفق از این آسیب‌پذیری، به مهاجم اجازه اجرای کد دلخواه را با سطح دسترسی کاربر آسیب‌پذیر می‌دهد.
اگر کاربر آسیب‌پذیر دارای سطح دسترسی مدیریتی باشد، مهاجم می‌تواند دستورات را اجرا کند، دستگاه را بارگذاری مجدد کند و همچنین پیکربندی دستگاه آسیب‌پذیر را تغییر دهد.
این آسیب‌پذیری در حین آزمایش امنیتی داخلی شناسایی شد و می‌توان آن را با شناسه CVE-2019-1904 دنبال کرد.
تیم امنیتی محصولات سیسکو (PSIRT) از وجود کد اکسپلویت این آسیب‌پذیری آگاه است، اما تابحال هیچ گزارشی از عمومی شدن این کد اکسپلویت ارائه نشده است.
مدیران می‌توانند نسخه نرم‌افزار IOS XE سیسکو بر روی دستگاه خود را با اجرای دستور زیر تشخیص دهند.
ios-xe-device# show version
سیسکو تایید می‌کند که تابحال هیچ راه‌حلی برای رفع این موضوع ارائه نشده است و توصیه می‌شود که برای از بین بردن بردار حمله تا زمانی که سیستم آسیب‌پذیر به‌روزرسانی می‌شود، ویژگی HTTP Server غیر فعال شود.
مدیران می‌توانند ویژگی HTTP Server خود را با استفاده از دستور no ip http server یا no ip http secure-server در حالت پیکربندی جهانی غیرفعال کنند.
منبع: ماهر

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید:
شواهد نشان می‌دهد که تعداد شرکت‌ها و سازمان‌هایی که به هکرها باج می‌دهند روز به روز بیشتر می‌شود. به‌نظر می‌رسد حملات موسوم به باج‌افزار بتدریج متمرکزتر و دستچین شده‌تر می‌شود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کرده‌اند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در VLC Media Player

# آسیب‌پذیری‌های چندگانه‌ای در # VLC_Media_Player شناسایی شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. VLC یک پخش‌کننده محتواهای چندرسانه‌ای است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه در محتوای نرم‌افزار آسیب‌پذیر شود. بسته به مجوزهای مربوط به این نرم‌افزار، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرم‌افزار به گونه‌ای پیکربندی شده‌ باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، می‌تواند کمتر از نرم‌افزارهایی که با دسترسی مدیریتی کار می‌کنند، آسیب‌پذیر باشند. بهره‌برداری ناموفق می‌تواند منجر به اجرای شرایط منع سرویس شود.

🔴تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است.

سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها:
• VLC Media Player، نسخه‌‌های تا قبل از 3.0.7

⚠️ریسک‌پذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کاربران خانگی :
• کم

توصیه ها:
توصیه می‌شود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط VLC به سیستم‌های آسیب‌پذیر اعمال شود.
• برای کاهش اثر حملات موفقیت‌آمیز، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس.
• اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستم‌ها و سرویس‌ها اعمال کنید.

📚منابع:
http://www.videolan.org/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC Ident MV420 and MV440 Families

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families

☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
ملاحظات مدیریت ایمنی اینترنت چیزها (IoT) امنیت اطلاعات و خطرات امنیتی
تاریخ انتشار: 25 ژوئن 2019

🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.

📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir