Forwarded from IACS (Pedram Kiani)
هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
⚠️ هشدار ❗️
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیب پذیری های CVE-2020-3227 و CVE-2016-6415 در Cisco IOS که منجر به اجرای کد از راه دور و افشا اطلاعات می شوند.
توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هشدار امنیتیزیرساخت
دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته میشود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار میباشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگیبه آدرس زیر مراجعه کنید:
https://t.me/linux_news/643
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته میشود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار میباشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگیبه آدرس زیر مراجعه کنید:
https://t.me/linux_news/643
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Linux news
The Federal Bureau of Investigation (FBI) and National Security Agency (#NSA) have published a joint security alert containing technical details about a new piece of #Linux #malware, tracked as #Drovorub, allegedly employed by Russia-linked the #APT28 group.…
⚰ مایکروسافت چندی پیش رسما اعلام کرد در ۳۰ نوامبر امسال (۱۰ آذر ماه)، بعد از گذشت ۲۵ سال از ارائه اینترنت اکسپلورر ۱۱ به پشتیبانی از این مرورگر وب پایان میدهد.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.
محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.
محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
آسیب پذیری در تجهیزات شبکه سیسکو CVE-2020-3566
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نخستین نشست هماندیشی سال جاری اعضای #انجمن_رمز با موضوع قابلیتهای زیرساختی در کشور برای فعالیتهای مجازی عصر #کرونا و پساکرونا 12 شهریورماه بهصورت مجازی برگزار میشود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گزارش لابی صهیونیستی "ایپک" (AIPAC) از قدرت ایران در عرصههای سایبری، موشکی و پهپادی
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
نقشه راه دوره های امنیت سایبری
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
وبسایت تخصصی امنیت اتوماسیون صنعتی
نقشه راه دوره های امنیت سایبری - وبسایت تخصصی امنیت اتوماسیون صنعتی
توصیه های امنیتی
✅ گوشیهای هوشمند ابزار امنی نیستند.
به طور کلی، گوشیهای هوشمند ابزار امنی نیستند و شما هرچقدر هم حواستان به امنیت آنها باشد، امکان لو رفتن اطلاعات مهم و حیاتی وجود دارد. مثلا اگر گوشی خود را گم کنید، فردی که آن را پیدا کند، به راحتی میتواند اطلاعات مختلف موجود در آن را استخراج کند. یا اگر گوشی خود را برای چند دقیقه تنها بگذارید، امکان استخراج تمام اطلاعات آن وجود دارد.
✅ از نصب اپلیکیشنهای مشکوک خودداری کنید.
تا جایی که میتوانید از نصب اپلیکیشنهای مشکوک خودداری کنید، بهخصوص اگر از اندروید استفاده میکنید. چون در برخی موارد، این اپلیکیشنها دسترسی به اطلاعات کارت SD یا لاگهای مختلف در گوشی اندروید را میگیرند و شما را در خطر لو رفتن اطلاعاتتان قرار میدهند.
✅ به دسترسیهایی که اپلیکیشن از شما میگیرد دقت کنید:
در زمان نصب هر اپلیکیشن، به دسترسیهایی که آن اپلیکیشن از شما میگیرد، دقت کنید. به عنوان مثال، اگر اپلیکیشن یک بازی را نصب میکنید که از شما درخواست میکند به آلبومهای عکستان دسترسی داشته باشد، به آن مشکوک شوید و نصبش نکنید.
✅ از WiFi مکانهای عمومی استفاده نکنید:
تا جایی که امکان دارد از اتصال به WiFi در مکانهای عمومی مانند هتل و کتابخانه خودداری کنید و در صورتی هم که وصل میشوید، حتما از طریق ویپیان وبگردی کنید. به طور کلی، استفاده از اینترنت در مکانهای عمومی بدون ابزارهایی مانند ویپیان امکان رصد شما توسط هکرها را سهلالوصول میکند.
🦁«کتاس»
http://t.me/ict_security
✅ گوشیهای هوشمند ابزار امنی نیستند.
به طور کلی، گوشیهای هوشمند ابزار امنی نیستند و شما هرچقدر هم حواستان به امنیت آنها باشد، امکان لو رفتن اطلاعات مهم و حیاتی وجود دارد. مثلا اگر گوشی خود را گم کنید، فردی که آن را پیدا کند، به راحتی میتواند اطلاعات مختلف موجود در آن را استخراج کند. یا اگر گوشی خود را برای چند دقیقه تنها بگذارید، امکان استخراج تمام اطلاعات آن وجود دارد.
✅ از نصب اپلیکیشنهای مشکوک خودداری کنید.
تا جایی که میتوانید از نصب اپلیکیشنهای مشکوک خودداری کنید، بهخصوص اگر از اندروید استفاده میکنید. چون در برخی موارد، این اپلیکیشنها دسترسی به اطلاعات کارت SD یا لاگهای مختلف در گوشی اندروید را میگیرند و شما را در خطر لو رفتن اطلاعاتتان قرار میدهند.
✅ به دسترسیهایی که اپلیکیشن از شما میگیرد دقت کنید:
در زمان نصب هر اپلیکیشن، به دسترسیهایی که آن اپلیکیشن از شما میگیرد، دقت کنید. به عنوان مثال، اگر اپلیکیشن یک بازی را نصب میکنید که از شما درخواست میکند به آلبومهای عکستان دسترسی داشته باشد، به آن مشکوک شوید و نصبش نکنید.
✅ از WiFi مکانهای عمومی استفاده نکنید:
تا جایی که امکان دارد از اتصال به WiFi در مکانهای عمومی مانند هتل و کتابخانه خودداری کنید و در صورتی هم که وصل میشوید، حتما از طریق ویپیان وبگردی کنید. به طور کلی، استفاده از اینترنت در مکانهای عمومی بدون ابزارهایی مانند ویپیان امکان رصد شما توسط هکرها را سهلالوصول میکند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
شرکت رانا Rana Intelligence Computing Company (or Rana) و کل پرسنل آن در لیست تحت تعقیب FBI و تحریم آمریکا قرار گرفتند.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security