💢مدیر اجرایی سابق آمازون: در مواقع خصوصی الکسا را خاموش میکنم
در حالی که گمانهزنیها درباره احتمال نقض حریم خصوصی توسط دستگاههای دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح میدهد این دستگاه را خاموش کند.
🦁«کتاس»
http://t.me/ict_security
در حالی که گمانهزنیها درباره احتمال نقض حریم خصوصی توسط دستگاههای دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح میدهد این دستگاه را خاموش کند.
🦁«کتاس»
http://t.me/ict_security
اصلاحیههای امنیتی مایکروسافت- فوریه 2020
مایکروسافت با اعلام 99 آسیبپذیری در ماه فوریه، بزرگترین اصلاحیهی خود تا به امروز را منتشر کرد.
مهمترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسهی CVE-2020-0674 میباشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیهای برای آن نبود و تنها به چندین توصیه در جهت مقاومسازی سیستم بسنده کرد. اصلاحیهی ماه فوریه، به ترمیم نقص موجود میپردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقهبندی شدهاند نیز منتشر شده است.
آسیب پذیریهای بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویسهای موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایلهای LNK و مؤلفههای Media Foundation میشوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کنندهی دیگری در اصلاحیهی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیههای این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیههای ارائه شده در این ماه مربوط به نرم افزارهای زیر میشوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویسهای مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهمترین شناسههای آسیبپذیری ارائه شده در این ماه شامل موارد زیر میباشند:
• ADV200003
• CVE-2020-0618
• CVE-2020-0658
• CVE-2020-0675
• CVE-2020-0676
• CVE-2020-0677
• CVE-2020-0689
• CVE-2020-0693
• CVE-2020-0694
• CVE-2020-0695
• CVE-2020-0696
• CVE-2020-0697
• CVE-2020-0698
• CVE-2020-0705
• CVE-2020-0706
• CVE-2020-0714
• CVE-2020-0716
• CVE-2020-0717
• CVE-2020-0728
• CVE-2020-0736
• CVE-2020-0744
• CVE-2020-0746
• CVE-2020-0748
• CVE-2020-0755
• CVE-2020-0756
• CVE-2020-0759
• CVE-2020-0766
برای مطالعه بیشتر آسیبپذیریهای ماه فوریه مایکروسافت اینجا را کلیک کنید.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت با اعلام 99 آسیبپذیری در ماه فوریه، بزرگترین اصلاحیهی خود تا به امروز را منتشر کرد.
مهمترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسهی CVE-2020-0674 میباشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیهای برای آن نبود و تنها به چندین توصیه در جهت مقاومسازی سیستم بسنده کرد. اصلاحیهی ماه فوریه، به ترمیم نقص موجود میپردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقهبندی شدهاند نیز منتشر شده است.
آسیب پذیریهای بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویسهای موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایلهای LNK و مؤلفههای Media Foundation میشوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کنندهی دیگری در اصلاحیهی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیههای این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیههای ارائه شده در این ماه مربوط به نرم افزارهای زیر میشوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویسهای مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهمترین شناسههای آسیبپذیری ارائه شده در این ماه شامل موارد زیر میباشند:
• ADV200003
• CVE-2020-0618
• CVE-2020-0658
• CVE-2020-0675
• CVE-2020-0676
• CVE-2020-0677
• CVE-2020-0689
• CVE-2020-0693
• CVE-2020-0694
• CVE-2020-0695
• CVE-2020-0696
• CVE-2020-0697
• CVE-2020-0698
• CVE-2020-0705
• CVE-2020-0706
• CVE-2020-0714
• CVE-2020-0716
• CVE-2020-0717
• CVE-2020-0728
• CVE-2020-0736
• CVE-2020-0744
• CVE-2020-0746
• CVE-2020-0748
• CVE-2020-0755
• CVE-2020-0756
• CVE-2020-0759
• CVE-2020-0766
برای مطالعه بیشتر آسیبپذیریهای ماه فوریه مایکروسافت اینجا را کلیک کنید.
🦁«کتاس»
http://t.me/ict_security
لری تسلر، دانشمند پشت ایده کات، کپی و پیست در سن ۷۴ سالگی در گذشت.
تسلیت به بعضی از کانالهای تلگرامی به ویژه دانشجویان و جامعه دانشگاهی
🦁«کتاس»
http://t.me/ict_security
تسلیت به بعضی از کانالهای تلگرامی به ویژه دانشجویان و جامعه دانشگاهی
🦁«کتاس»
http://t.me/ict_security
Forwarded from علیرضا پناهیان
Forwarded from IACS (Pedram Kiani)
🚨 ترمیم چندین آسیبپذیری DoS در محصولات Siemens
شرکت Siemens با عرضه مجموعه اصلاحیههای ماه فوریه ۲۰۲۰ خود چندین آسیبپذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شرکت Siemens با عرضه مجموعه اصلاحیههای ماه فوریه ۲۰۲۰ خود چندین آسیبپذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شنود وایفای : آسیبپذیری جدید وایفای
یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.
این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته میشود. این نقص به مهاجمان اجازه میدهد تا برخی از بستههای شبکه بیسیم که توسط دستگاههای آسیبپذیر در محیط انتقال مییابد را از راه دور رهگیری و سپس رمزگشایی کنند.
توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وایفای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیبپذیر است یا نه، کافیست از WPA2 (دسترسی حفاظت شده وایفای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکلهای دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکردهاند، بنابراین ما در حال حاضر از وضعیت آنها در رابطه با این آسیبپذیری اطلاعی نداریم.
علاوهبر این، از آنجا که لایه وایفای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وبسایت دیگری که با پیشوند HTTPS ایمن است.
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.یک آسیبپذیری جدید روی تراشههای وایفای امکان شنود اطلاعات دستگاههای آسیبپذیر را فراهم مینماید. آسیبپذیری Kr00k بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد میشود هرچه زودتر وصلههای منتشر شده را روی همه دستگاههای آسیبپذیر نصب شود.
این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته میشود. این نقص به مهاجمان اجازه میدهد تا برخی از بستههای شبکه بیسیم که توسط دستگاههای آسیبپذیر در محیط انتقال مییابد را از راه دور رهگیری و سپس رمزگشایی کنند.
توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وایفای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیبپذیر است یا نه، کافیست از WPA2 (دسترسی حفاظت شده وایفای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکلهای دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکردهاند، بنابراین ما در حال حاضر از وضعیت آنها در رابطه با این آسیبپذیری اطلاعی نداریم.
علاوهبر این، از آنجا که لایه وایفای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وبسایت دیگری که با پیشوند HTTPS ایمن است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
#خبر
آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat
تمام نسخههای Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث میشود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایلهای پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat
تمام نسخههای Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث میشود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایلهای پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.
🦁«کتاس»
http://t.me/ict_security
☣️ تأثیر شیوع کرونا بر فعالیتهای شرکتهای فناوری
شیوع ویروس جدید کرونا به بسیاری از شرکتهای فناوری ضربه شدید زده است. از جمله فعالیتهای غولهای تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شدهاند.
🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت
شرکت مایکروسافت اعلام کرده است که بخشهای مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شدهاند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.
🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.
🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کردهاند.
شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکتهای مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه میکند.
ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاهها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامههای سالانه تکنولوژی جهان است تنها گوشهای از توقف برنامههای فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
شیوع ویروس جدید کرونا به بسیاری از شرکتهای فناوری ضربه شدید زده است. از جمله فعالیتهای غولهای تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شدهاند.
🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت
شرکت مایکروسافت اعلام کرده است که بخشهای مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شدهاند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.
🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.
🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کردهاند.
شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکتهای مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه میکند.
ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاهها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامههای سالانه تکنولوژی جهان است تنها گوشهای از توقف برنامههای فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️ ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
🔻تحقیقات نشان میدهد که ویروس کرونا میتواند تا ۹۶ ساعت روی صفحه نمایش گوشیهای تلفن همراه کاربران زنده بماند و دوام بیاورد.
🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، میگوید این ویروس میتواند روی سطوحی همچون صفحه نمایش موبایلها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است
Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب…
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
#اخبار
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند
شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.
شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.
در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.
کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.
وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."
پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.
لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.
لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."
والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.
اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."
اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.
لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "
لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.
وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.
"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "
جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.
باج افزارها تهدید جدی برای زیرساختهای اتوماسیون و کنترل صنعتی صنایعمختلف هستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
زیمنس کتابچه راهنمای تنظیمات امنیتی صنعتی SINUMERIK / SIMOTION / SINAMICS را منتشر کرد.
اطلاعات بیشتر را از این لینک دریافت کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اطلاعات بیشتر را از این لینک دریافت کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢ویروس کرونا؛ درخواست گوگل از دهها هزار کارمند خود برای کار از خانه
در پی شیوع ویروس کرونا، شرکت گوگل از دهها هزار کارمند خود در ایالت کالیفرنیای آمریکا درخواست کرده است از خانه کار کنند.
این شرکت روز پنجشنبه ۵ مارس (۱۵ اسفند) طی نامهای به کارمندان خود اطلاع داده است با توجه به بحران ایجاده شده در حوزه سلامت، این افراد می توانند به محل کار نیایند و از راه دور کار کنند. در این نامه همچنین محدودیتهایی برای آوردن مهمان و مدعو به دفاتر این شرکت وضع شده است.
🦁«کتاس»
http://t.me/ict_security
در پی شیوع ویروس کرونا، شرکت گوگل از دهها هزار کارمند خود در ایالت کالیفرنیای آمریکا درخواست کرده است از خانه کار کنند.
این شرکت روز پنجشنبه ۵ مارس (۱۵ اسفند) طی نامهای به کارمندان خود اطلاع داده است با توجه به بحران ایجاده شده در حوزه سلامت، این افراد می توانند به محل کار نیایند و از راه دور کار کنند. در این نامه همچنین محدودیتهایی برای آوردن مهمان و مدعو به دفاتر این شرکت وضع شده است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from ميز كار حسن روح الامين
#هشدار
برخی از توزیع های لینوکس هشدار امنیتی برای
Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.
صادر کرده اند
برای کسب اطلاعات بیشتر و راهکار رفع مشکل به لینک زیر مراجعه نمایید:
https://t.me/linux_news/622
🦁«کتاس»
http://t.me/ict_security
برخی از توزیع های لینوکس هشدار امنیتی برای
Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.
صادر کرده اند
برای کسب اطلاعات بیشتر و راهکار رفع مشکل به لینک زیر مراجعه نمایید:
https://t.me/linux_news/622
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
#ALERTS
Linux Security Advisory
Several Linux distributions have released security updates to address vulnerabilities in their respective operating systems. Of note is a vulnerability in the Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.…
Linux Security Advisory
Several Linux distributions have released security updates to address vulnerabilities in their respective operating systems. Of note is a vulnerability in the Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.…
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 تیم روباتیک دختران افغانستان؛ بستری برای خلق فرصتهای برابر
اعضای تیم روباتیک دختران افغانستان در سال ۲۰۱۷ در آمریکا مدال نقره شجاعت گرفتند. موفقیت این تیم نقش بسزایی در حمایت از مؤسسات دست اندر کار شد. طرحهایی هم برای تأسیس یک آموزشکده فناوری در کابل وجود دارد. این مسیر البته کاملا هموار هم نیست. جزئیات بیشتر را از زبان عضوی از تیم بشنوید.
🦁«کتاس»
http://t.me/ict_security
اعضای تیم روباتیک دختران افغانستان در سال ۲۰۱۷ در آمریکا مدال نقره شجاعت گرفتند. موفقیت این تیم نقش بسزایی در حمایت از مؤسسات دست اندر کار شد. طرحهایی هم برای تأسیس یک آموزشکده فناوری در کابل وجود دارد. این مسیر البته کاملا هموار هم نیست. جزئیات بیشتر را از زبان عضوی از تیم بشنوید.
🦁«کتاس»
http://t.me/ict_security
#هشدار
آسیبپذیری جدید پروتکل SMB ویندوز
خلاصه: افشای آسیبپذیری حیاتی روز صفر سیستمهای ویندوز توسط خود مایکروسافت! میلیونها سیستم را در معرض خطر قرار داده است. این آسیبپذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرمگونه را روی سیستمهای آسیبپذیر فراهم مینماید. خاطرات تلخ واناکرای را به یاد بیاوریم و این بار آماده حادثه باشیم!
تنها کمی پس از بهروزرسانی ماهانه مایکروسافت که سهشنبه منتشر شد، مایکروسافت در یک هشدار جداگانه در مورد میلیاردها کاربر ویندوز در مقابل یک آسیبپذیری حیاتی، وصله نشده و کرمگونه هشدار داد که پروتکل ارتباطی SMB نسخه ۳ را تحت تاثیر قرار میدهد.
به نظر میرسد مایکروسافت قصد داشته این نقص را در بهروزرسانیهای سهشنبه این ماه وصله نماید، اما به دلایلی از این کار منصرف شده است. اما به نظر میرسد این عدم انتشار با بخش اطلاعرسانی هماهنگی نشده و آنها آسیبپذیری وصله نشده با این سطح خطر را فاش نمودهاند!
این آسیبپذیری با شناسه جهانی CVE-2020-0796 شناخته میشود، که اگر مورد سوء استفاده قرار بگیرد، به مهاجمان اجازه میدهد که کد دلخواه خود را روی سرور SMB یا کلاینت SMB هدف اجرا کند.
برخی کارشناسان و محققان نام این آسیبپذیری را SMBGhost گذاشتهاند.
مایکروسافت بیان کرده برای سوءاستفاده از این آسیبپذیری روی سرور SMB ، یک مهاجم احراز اصالت نشده میتواند یک بسته دلخواه دستکاری شده را به سرور SMBv3 هدف ارسال کند. به منظور سوء استفاده از این آسیبپذیری روی کلاینت SMB، یک مهاجم غیرمجاز، نیاز به پیکربندی یک سرور مخرب SMBv3 دارد و باید بتواند کاربر را متقاعد کند که به آن متصل شود.
پروتکل SMB برای اشتراکگذاری فایل، مرور شبکه، خدمات پرینت و ارتباط پردازشی از طریق شبکه را فراهم میکند.
بر اساس پستی که سیسکو تالوس منتشر کرده و سپس آن را حذف نمود! این ضعف امنیتی سیستمها را نسبت به حملات کرمگونه آسیبپذیر مینماید. این مساله بدان معنی است که انتشار حمله ساده بوده و از یک سیستم آلوده میتواند روی سیستمهای آلوده دیگر منتشر شود.
گرچه هنوز مشخص نشده مایکروسافت چه زمانی میخواهد نقص این وصله را برطرف کند، این شرکت از کاربرانش میخواهد به عنوان یک راهحل، SMBv3 را غیرفعال کرده و پورت ۴۴۵ ارتباط TCP روی فایروالها و رایانههای کاربران را مسدود کنند.
مسیر تنظیم ItemProperty به صورت زیر است:
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
و قسمت Compression -Type DWORD -Value 1 –Force را غیرفعال کنید.
همچنین مایکروسافت هشدار داده که غیرفعال کردن فشردهسازی SMBv3 جلوی سواستفاده از این آسیبپذیری را نمیگیرد و لازم است SMB به صورت کامل غیرفعال شود.
شایان ذکر است که این نقص تنها به نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز ۱۰ و نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز سرور را تحت تاثیر قرار میدهد.
اما احتمالاً با معرفی SMB3.0 برای ویندوز ۸ و ویندوزسرور ۲۰۱۲، نسخههای بیشتری تحت تاًثیر این آسیبپذیری باشند.
البته با وجود خطر بالای باگ SMB، فعلا هیچ مدرکی مبنی بر بهرهبرداری از آن وجود ندارد.
تنها در چند سال گذشته، برخی از مهمترین باجافزارها از جمله واناکرای و NotPetya نتیجه سوءاستفادههای مبتنی بر SMB بودهاند.
در حال حاضر، تا زمانی که مایکروسافت یک بهروزرسانی امنیتی را برای آسیبپذیری اجرای کد از راه دور CVE-2020-0796 منتشر نکند، توصیه میشود که مدیران سیستم برای جلوگیری از حمله و سوءاستفاده از این آسیبپذیری اقدامات لازم را انجام داده و راههایی را برای مقابله با سواستفاده از این آسیبپذیری پیادهسازی کنند.
منبع:
https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
https://nsec.ir/news/SMBGhost
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری جدید پروتکل SMB ویندوز
خلاصه: افشای آسیبپذیری حیاتی روز صفر سیستمهای ویندوز توسط خود مایکروسافت! میلیونها سیستم را در معرض خطر قرار داده است. این آسیبپذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرمگونه را روی سیستمهای آسیبپذیر فراهم مینماید. خاطرات تلخ واناکرای را به یاد بیاوریم و این بار آماده حادثه باشیم!
تنها کمی پس از بهروزرسانی ماهانه مایکروسافت که سهشنبه منتشر شد، مایکروسافت در یک هشدار جداگانه در مورد میلیاردها کاربر ویندوز در مقابل یک آسیبپذیری حیاتی، وصله نشده و کرمگونه هشدار داد که پروتکل ارتباطی SMB نسخه ۳ را تحت تاثیر قرار میدهد.
به نظر میرسد مایکروسافت قصد داشته این نقص را در بهروزرسانیهای سهشنبه این ماه وصله نماید، اما به دلایلی از این کار منصرف شده است. اما به نظر میرسد این عدم انتشار با بخش اطلاعرسانی هماهنگی نشده و آنها آسیبپذیری وصله نشده با این سطح خطر را فاش نمودهاند!
این آسیبپذیری با شناسه جهانی CVE-2020-0796 شناخته میشود، که اگر مورد سوء استفاده قرار بگیرد، به مهاجمان اجازه میدهد که کد دلخواه خود را روی سرور SMB یا کلاینت SMB هدف اجرا کند.
برخی کارشناسان و محققان نام این آسیبپذیری را SMBGhost گذاشتهاند.
مایکروسافت بیان کرده برای سوءاستفاده از این آسیبپذیری روی سرور SMB ، یک مهاجم احراز اصالت نشده میتواند یک بسته دلخواه دستکاری شده را به سرور SMBv3 هدف ارسال کند. به منظور سوء استفاده از این آسیبپذیری روی کلاینت SMB، یک مهاجم غیرمجاز، نیاز به پیکربندی یک سرور مخرب SMBv3 دارد و باید بتواند کاربر را متقاعد کند که به آن متصل شود.
پروتکل SMB برای اشتراکگذاری فایل، مرور شبکه، خدمات پرینت و ارتباط پردازشی از طریق شبکه را فراهم میکند.
بر اساس پستی که سیسکو تالوس منتشر کرده و سپس آن را حذف نمود! این ضعف امنیتی سیستمها را نسبت به حملات کرمگونه آسیبپذیر مینماید. این مساله بدان معنی است که انتشار حمله ساده بوده و از یک سیستم آلوده میتواند روی سیستمهای آلوده دیگر منتشر شود.
گرچه هنوز مشخص نشده مایکروسافت چه زمانی میخواهد نقص این وصله را برطرف کند، این شرکت از کاربرانش میخواهد به عنوان یک راهحل، SMBv3 را غیرفعال کرده و پورت ۴۴۵ ارتباط TCP روی فایروالها و رایانههای کاربران را مسدود کنند.
مسیر تنظیم ItemProperty به صورت زیر است:
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
و قسمت Compression -Type DWORD -Value 1 –Force را غیرفعال کنید.
همچنین مایکروسافت هشدار داده که غیرفعال کردن فشردهسازی SMBv3 جلوی سواستفاده از این آسیبپذیری را نمیگیرد و لازم است SMB به صورت کامل غیرفعال شود.
شایان ذکر است که این نقص تنها به نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز ۱۰ و نسخههای ۱۹۰۳ و ۱۹۰۹ ویندوز سرور را تحت تاثیر قرار میدهد.
اما احتمالاً با معرفی SMB3.0 برای ویندوز ۸ و ویندوزسرور ۲۰۱۲، نسخههای بیشتری تحت تاًثیر این آسیبپذیری باشند.
البته با وجود خطر بالای باگ SMB، فعلا هیچ مدرکی مبنی بر بهرهبرداری از آن وجود ندارد.
تنها در چند سال گذشته، برخی از مهمترین باجافزارها از جمله واناکرای و NotPetya نتیجه سوءاستفادههای مبتنی بر SMB بودهاند.
در حال حاضر، تا زمانی که مایکروسافت یک بهروزرسانی امنیتی را برای آسیبپذیری اجرای کد از راه دور CVE-2020-0796 منتشر نکند، توصیه میشود که مدیران سیستم برای جلوگیری از حمله و سوءاستفاده از این آسیبپذیری اقدامات لازم را انجام داده و راههایی را برای مقابله با سواستفاده از این آسیبپذیری پیادهسازی کنند.
منبع:
https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
https://nsec.ir/news/SMBGhost
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
#هشدار آسیبپذیری جدید پروتکل SMB ویندوز خلاصه: افشای آسیبپذیری حیاتی روز صفر سیستمهای ویندوز توسط خود مایکروسافت! میلیونها سیستم را در معرض خطر قرار داده است. این آسیبپذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرمگونه را روی سیستمهای آسیبپذیر…
مایکروسافت هم اکنون وصله امنیتی برای رفع این آسیب پذیری ارایه داد
سریعا به روز رسانی را انجام دهید
لینک به روز رسانی:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
🦁«کتاس»
http://t.me/ict_security
سریعا به روز رسانی را انجام دهید
لینک به روز رسانی:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است