بیش از 6000 حمله سایبری شناسایی شده با هدف قرار دادن شبکه گسترده سیستم های فناوری اطلاعات ناسا
براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.
دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.
پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.
سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.
حملات به شبکه های گسترده NASA
حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.
اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.
معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.
متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.
حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی
در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.
از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.
انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.
در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.
حرف آخر
بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.
مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.
🦁«کتاس»
http://t.me/ict_security
براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.
دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.
پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.
سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.
حملات به شبکه های گسترده NASA
حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.
اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.
معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.
متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.
حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی
در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.
از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.
انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.
در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.
حرف آخر
بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.
مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جدول تنوع حملات سایبری شناسایی شده به ناسا
گزارش کامل را از اینجا بخوانید:
https://t.me/ict_security/4470
🦁«کتاس»
http://t.me/ict_security
گزارش کامل را از اینجا بخوانید:
https://t.me/ict_security/4470
🦁«کتاس»
http://t.me/ict_security
آتش سوزی و حمله سایبری باعث خاموشی عمده در سراسر پورتوریکو می شود
آتش سوزی در یکی از پستهای Luma Energy در سان خوان روز پنجشنبه برق صدها هزار نفر از ساکنان پورتوریکو را از بین برد.
نسخه اصلی در 11 ژوئن 2021 ، ساعت 9:01 صبح منتشر شده است
آتش سوزی بزرگ در یک پست برق تأمین کننده برق جدید پورتوریکو ، Luma Energy ، روز پنجشنبه برق صدها هزار نفر از ساکنان جزیره را خاموش کرد.
به گفته لوما ، در اوج خاموشی ، نزدیک به 800000 مشتری بدون برق بودند. تا نیمه شب ، تقریباً 60،000 مشتری هنوز در تاریکی بودند.
"LUMA Energy" در توئیتر خود نوشت: "آتش سوزی باعث خاموشی عمده در کل جزیره شد. وضعیت در حال ارزیابی است و کار برای بازگرداندن سیستم در حال انجام است."
آتش سوزی و خاموشی تنها بحران های روز پنجشنبه لوما نبود.
در اوایل همان روز ، این شرکت اعلام کرد پورتال مشتری خود و برنامه تلفن همراه قربانی حمله سایبری شد که دسترسی مشتری به خدمات آنلاین آن را مختل می کند.
به گفته Luma ، حمله DDoS یا حمله انکار سرویس توزیع شده ، در هر ثانیه 2 میلیون بازدید از پورتال مشتری و برنامه تلفن همراه ایجاد می کند که بر توانایی بسیاری از مشتریان برای دسترسی به اطلاعات حساب تأثیر می گذارد.
این شرکت در بیانیه ای اعلام كرد كه "از اینكه مشتريان آن مشكلی را كه حمله ممكن است به وجود آورد ، ابراز تأسف می كند و مشتاقانه منتظر ادامه تجربه خدمات استثنایی به مشتریان است."
مشخص نیست که آتش و حمله DDoS به هم متصل شده اند.
لوما تنها 10 روز به نقش جدید خود به عنوان مرجع قدرت جزیره باقی مانده است. تأمین کننده انرژی قبلی این جزیره ، اداره برق پورتوریکو ، بدنام خود را با خاموشی ، ورشکستگی و سو مدیریت در پی طوفان ماریا در سال 2017 تجربه کرد.
مقامات به ساكنان هشدار داده بودند كه در روزهای آغازین انتقال صبر داشته باشند زیرا Luma زیرساخت های برق ضعیف را به ارث می برد. به گزارش آسوشیتدپرس ، حتی قبل از خاموشی روز پنجشنبه ، فقط در این ماه بیش از 1 میلیون مشتری برق را از دست دادند ، بدون احتساب افراد آسیب دیده از آتش سوزی پست.
فرماندار پورتوریکو خواستار تحقیق در این باره است
به گفته این شرکت ، آتش سوزی در یک ترانسفورماتور در پست Luma در Monacillo در سان خوان رخ داد. نیروهای پلیس و آتش نشانی به محل حادثه رفتند. هیچ آسیبی گزارش نشده است.
در پیامی که در شبکه های اجتماعی به اشتراک گذاشته شد ، فرماندار پدرو پیرلوئیسی از این حادثه به عنوان "انفجار" یاد کرد.
پیرلوسی گفت مقامات اجرای قانون ایالتی و فدرال در حال تحقیق هستند.
بررسی: بیشتر مناطق مترو پورتوریکو ، پرجمعیت ترین منطقه جزیره ، اکنون پس از انفجار و آتش سوزی در یک نیروگاه برق در سان خوان ، بی برق است. من در تلاش هستم تا اطلاعات بیشتری ازlumaenergypr دریافت کنم که هنوز جزئیاتی منتشر نکرده است.
وی افزود: "هرکسی که مسئول آن باشد باید پاسخگوی مردم پورتوریکو باشد."
مقامات FBI سان خوان گفتند که آنها "در حال بررسی" قطعی برق هستند و افراد دارای اطلاعات را تشویق می کنند که جلو بیایند.
خاموشی در حالی است که این جزیره هنوز در حال واکسیناسیون ساکنان خود در برابر ویروس کرونا است. واکسن ها باید در دمای پایین نگه داشته شوند تا زنده بمانند.
وزیر بهداشت جزیره کارلوس ملادو لوپز در توئیتی گفت خدمات بیمارستان بدون وقفه باقی مانده و واکسن ها همچنان بی خطر هستند. وی نوشت: "تأمین كنندگان ما ژنراتور دارند و بیش از 70 مركز پشتیبانی برای ایمن نگه داشتن آنها داریم."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آتش سوزی در یکی از پستهای Luma Energy در سان خوان روز پنجشنبه برق صدها هزار نفر از ساکنان پورتوریکو را از بین برد.
نسخه اصلی در 11 ژوئن 2021 ، ساعت 9:01 صبح منتشر شده است
آتش سوزی بزرگ در یک پست برق تأمین کننده برق جدید پورتوریکو ، Luma Energy ، روز پنجشنبه برق صدها هزار نفر از ساکنان جزیره را خاموش کرد.
به گفته لوما ، در اوج خاموشی ، نزدیک به 800000 مشتری بدون برق بودند. تا نیمه شب ، تقریباً 60،000 مشتری هنوز در تاریکی بودند.
"LUMA Energy" در توئیتر خود نوشت: "آتش سوزی باعث خاموشی عمده در کل جزیره شد. وضعیت در حال ارزیابی است و کار برای بازگرداندن سیستم در حال انجام است."
آتش سوزی و خاموشی تنها بحران های روز پنجشنبه لوما نبود.
در اوایل همان روز ، این شرکت اعلام کرد پورتال مشتری خود و برنامه تلفن همراه قربانی حمله سایبری شد که دسترسی مشتری به خدمات آنلاین آن را مختل می کند.
به گفته Luma ، حمله DDoS یا حمله انکار سرویس توزیع شده ، در هر ثانیه 2 میلیون بازدید از پورتال مشتری و برنامه تلفن همراه ایجاد می کند که بر توانایی بسیاری از مشتریان برای دسترسی به اطلاعات حساب تأثیر می گذارد.
این شرکت در بیانیه ای اعلام كرد كه "از اینكه مشتريان آن مشكلی را كه حمله ممكن است به وجود آورد ، ابراز تأسف می كند و مشتاقانه منتظر ادامه تجربه خدمات استثنایی به مشتریان است."
مشخص نیست که آتش و حمله DDoS به هم متصل شده اند.
لوما تنها 10 روز به نقش جدید خود به عنوان مرجع قدرت جزیره باقی مانده است. تأمین کننده انرژی قبلی این جزیره ، اداره برق پورتوریکو ، بدنام خود را با خاموشی ، ورشکستگی و سو مدیریت در پی طوفان ماریا در سال 2017 تجربه کرد.
مقامات به ساكنان هشدار داده بودند كه در روزهای آغازین انتقال صبر داشته باشند زیرا Luma زیرساخت های برق ضعیف را به ارث می برد. به گزارش آسوشیتدپرس ، حتی قبل از خاموشی روز پنجشنبه ، فقط در این ماه بیش از 1 میلیون مشتری برق را از دست دادند ، بدون احتساب افراد آسیب دیده از آتش سوزی پست.
فرماندار پورتوریکو خواستار تحقیق در این باره است
به گفته این شرکت ، آتش سوزی در یک ترانسفورماتور در پست Luma در Monacillo در سان خوان رخ داد. نیروهای پلیس و آتش نشانی به محل حادثه رفتند. هیچ آسیبی گزارش نشده است.
در پیامی که در شبکه های اجتماعی به اشتراک گذاشته شد ، فرماندار پدرو پیرلوئیسی از این حادثه به عنوان "انفجار" یاد کرد.
پیرلوسی گفت مقامات اجرای قانون ایالتی و فدرال در حال تحقیق هستند.
بررسی: بیشتر مناطق مترو پورتوریکو ، پرجمعیت ترین منطقه جزیره ، اکنون پس از انفجار و آتش سوزی در یک نیروگاه برق در سان خوان ، بی برق است. من در تلاش هستم تا اطلاعات بیشتری ازlumaenergypr دریافت کنم که هنوز جزئیاتی منتشر نکرده است.
وی افزود: "هرکسی که مسئول آن باشد باید پاسخگوی مردم پورتوریکو باشد."
مقامات FBI سان خوان گفتند که آنها "در حال بررسی" قطعی برق هستند و افراد دارای اطلاعات را تشویق می کنند که جلو بیایند.
خاموشی در حالی است که این جزیره هنوز در حال واکسیناسیون ساکنان خود در برابر ویروس کرونا است. واکسن ها باید در دمای پایین نگه داشته شوند تا زنده بمانند.
وزیر بهداشت جزیره کارلوس ملادو لوپز در توئیتی گفت خدمات بیمارستان بدون وقفه باقی مانده و واکسن ها همچنان بی خطر هستند. وی نوشت: "تأمین كنندگان ما ژنراتور دارند و بیش از 70 مركز پشتیبانی برای ایمن نگه داشتن آنها داریم."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اخبار جالب از سراسر جهان امنیت
✅دبیرکل ناتو گفت که یک حمله سایبری می تواند به همان اندازه جنگ واقعی توسط کشورهای عضو آن جدی باشد ، و این باعث می شود خطر حملات احتمالی تحت حمایت دولتی در آینده به زیرساخت های حیاتی افزایش یابد.
https://www.bbc.com/news/av/world-57478561
✅روسیه و ایالات متحده ، به همراه 23 کشور دیگر ، دستورالعمل های سازمان ملل متحد را دوباره تأیید کردند که می گوید کشورها نباید زیرساخت های مهم یکدیگر را در زمان صلح هک کنند و یا به مجرمان پناهنده حملات سایبری علیه سایر کشورها بپردازند.
https://www.washingtonpost.com/national-security/russia-us-un-cyber-norms/2021/06/12/9b608cd4-866b-11eb-bfdf-4d36dab83a6d_story.html
✅هزاران دستگاه متصل به اینترنت هنوز نتوانسته اند یک آسیب پذیری مهم را در سرورهای VMware vCenter وصله کنند که محققان هشدار می دهند به طور فعال مورد بهره برداری قرار گرفته است.
https://www.zdnet.com/article/critical-remote-code-ececution-flaw-in-thousandsof-vmware-vcenter-servers-service-remains-unpatched/
✅بیشتر مشارکتهای Cisco Talos Incident Response Response در سه ماهه گذشته شامل بهره برداری (یا تلاش برای بهره برداری) از آسیب پذیری های روز صفر در Microsoft Exchange Server بود که در اوایل سال جاری افشا شد.
✅یک پیمانکار دولتی که دستبندهای مچ پا را به نیروی انتظامی می فروشد ، اطلاعات افرادی را که پلیس در شیکاگو در حال نظارت بر آنها هستند ، درز کرده است.
https://www.vice.com/en/article/3aqagy/contractor-exposed-the-movements-of-people-wearing-ankle-gps-bracelets
✅محققان امنیتی بیش از یک ترابایت اعتبار ورود به سیستم سرقتی را برای فروش آنلاین کشف کردند ، اگرچه هنوز ریشه دقیق آن مشخص نیست.
https://arstechnica.com/gadgets/2021/06/nameless-malware-collects-1-2tb-of-sensitive-data-and-stashes-it-online/
✅توسعه دهنده و ناشر بازی های ویدیویی EA قربانی حمله سایبری اخیر شده است و هکرها ادعا می کنند کد منبع برخی از بازی ها برای فروش است.
https://www.theverge.com/2021/6/10/22528003/ea-data-breach-frostbite-fifa-intern-tools-hack
✅یکی دیگر از شرکتهای بازی ویدیویی ، CD Projekt Red ، اعلام کرد که هک اوایل سال جاری از آنچه تصور می شد ، بدتر بود و اطلاعات سرقت شده در این حمله اکنون به صورت آنلاین پخش می شود.
https://kotaku.com/cd-projekt-red-confess-hack-severity- while-everyones-di-1847074826
🦁«کتاس»
http://t.me/ict_security
✅دبیرکل ناتو گفت که یک حمله سایبری می تواند به همان اندازه جنگ واقعی توسط کشورهای عضو آن جدی باشد ، و این باعث می شود خطر حملات احتمالی تحت حمایت دولتی در آینده به زیرساخت های حیاتی افزایش یابد.
https://www.bbc.com/news/av/world-57478561
✅روسیه و ایالات متحده ، به همراه 23 کشور دیگر ، دستورالعمل های سازمان ملل متحد را دوباره تأیید کردند که می گوید کشورها نباید زیرساخت های مهم یکدیگر را در زمان صلح هک کنند و یا به مجرمان پناهنده حملات سایبری علیه سایر کشورها بپردازند.
https://www.washingtonpost.com/national-security/russia-us-un-cyber-norms/2021/06/12/9b608cd4-866b-11eb-bfdf-4d36dab83a6d_story.html
✅هزاران دستگاه متصل به اینترنت هنوز نتوانسته اند یک آسیب پذیری مهم را در سرورهای VMware vCenter وصله کنند که محققان هشدار می دهند به طور فعال مورد بهره برداری قرار گرفته است.
https://www.zdnet.com/article/critical-remote-code-ececution-flaw-in-thousandsof-vmware-vcenter-servers-service-remains-unpatched/
✅بیشتر مشارکتهای Cisco Talos Incident Response Response در سه ماهه گذشته شامل بهره برداری (یا تلاش برای بهره برداری) از آسیب پذیری های روز صفر در Microsoft Exchange Server بود که در اوایل سال جاری افشا شد.
✅یک پیمانکار دولتی که دستبندهای مچ پا را به نیروی انتظامی می فروشد ، اطلاعات افرادی را که پلیس در شیکاگو در حال نظارت بر آنها هستند ، درز کرده است.
https://www.vice.com/en/article/3aqagy/contractor-exposed-the-movements-of-people-wearing-ankle-gps-bracelets
✅محققان امنیتی بیش از یک ترابایت اعتبار ورود به سیستم سرقتی را برای فروش آنلاین کشف کردند ، اگرچه هنوز ریشه دقیق آن مشخص نیست.
https://arstechnica.com/gadgets/2021/06/nameless-malware-collects-1-2tb-of-sensitive-data-and-stashes-it-online/
✅توسعه دهنده و ناشر بازی های ویدیویی EA قربانی حمله سایبری اخیر شده است و هکرها ادعا می کنند کد منبع برخی از بازی ها برای فروش است.
https://www.theverge.com/2021/6/10/22528003/ea-data-breach-frostbite-fifa-intern-tools-hack
✅یکی دیگر از شرکتهای بازی ویدیویی ، CD Projekt Red ، اعلام کرد که هک اوایل سال جاری از آنچه تصور می شد ، بدتر بود و اطلاعات سرقت شده در این حمله اکنون به صورت آنلاین پخش می شود.
https://kotaku.com/cd-projekt-red-confess-hack-severity- while-everyones-di-1847074826
🦁«کتاس»
http://t.me/ict_security
BBC News
Nato: Cyber attack 'as serious as military attack'
Jens Stoltenberg told the BBC that Nato could launch military assaults in respond to cyber attacks.
Forwarded from IACS (پدرام کیانی)
اسرار هسته ای کره جنوبی از طریق آسیب پذیری VPN در معرض دید قرار گرفت
دستگاه های در معرض اینترنت خود را وصله و به روز کنید
یک موسسه تحقیق و کاربرد انرژی هسته ای تحت حمایت دولت کره جنوبی تأیید کرده است که شبکه آن با استفاده از یک آسیب پذیری VPN ناشناخته نفوذ کرده است.
انستیتوی تحقیقات انرژی اتمی کره (KAERI) حمله ماه گذشته را به بازیگران تهدید شده از سوی کره شمالی مورد حمایت دولت ، که ابتدا تصدیق کرده بود ، مورد حمله قرار داد و سپس حمله را انکار کرد.
اکنون ، این موسسه بار دیگر تغییر موضع داده است ، نه تنها اکنون حمله را رسما تأیید کرده است ، بلکه همچنین به دلیل تلاش برای سرپوش گذاشتن بر این نقض ، عذرخواهی کرده است.
در بیانیه های مطبوعاتی ، KAERI اظهار داشت که در 14 ژوئن ، عوامل تهدید کره شمالی بدون به اشتراک گذاشتن جزئیات دیگر ، شبکه داخلی خود را با استفاده از آسیب پذیری VPN نقض کرده اند.
با تجزیه و تحلیل این گزارش های دسترسی مشخص شد که سیزده آدرس IP غیر مجاز مختلف با بهره برداری از آسیب پذیری VPN به شبکه داخلی KAERI دسترسی پیدا کرده اند. گزارش شده است که این موسسه ادعا کرده است که اکنون دستگاه VPN خراب شده را برای اصلاح آسیب پذیری به روز کرده است.
طبق گزارش ها ، KAERI ادعا می کند که یکی از آدرس های IP غیرمجاز متعلق به گروه هکری به نام Kimsuky است که گمان می رود تحت نظارت آژانس اطلاعاتی اداره کل شناسایی کره شمالی کار می کند.
تأیید این نقض بار دیگر اهمیت کسب و کارهای کوچک و متوسط (SMB) برای به روز نگه داشتن همه دستگاه های رو به اینترنت مانند روترها را برجسته می کند. در واقع آنها باید رهنمودهایی را چارچوب و پیاده سازی کنند تا بلافاصله هرگونه به روزرسانی امنیتی را برای همه این دستگاه های در معرض دید عمومی بررسی و نصب کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دستگاه های در معرض اینترنت خود را وصله و به روز کنید
یک موسسه تحقیق و کاربرد انرژی هسته ای تحت حمایت دولت کره جنوبی تأیید کرده است که شبکه آن با استفاده از یک آسیب پذیری VPN ناشناخته نفوذ کرده است.
انستیتوی تحقیقات انرژی اتمی کره (KAERI) حمله ماه گذشته را به بازیگران تهدید شده از سوی کره شمالی مورد حمایت دولت ، که ابتدا تصدیق کرده بود ، مورد حمله قرار داد و سپس حمله را انکار کرد.
اکنون ، این موسسه بار دیگر تغییر موضع داده است ، نه تنها اکنون حمله را رسما تأیید کرده است ، بلکه همچنین به دلیل تلاش برای سرپوش گذاشتن بر این نقض ، عذرخواهی کرده است.
در بیانیه های مطبوعاتی ، KAERI اظهار داشت که در 14 ژوئن ، عوامل تهدید کره شمالی بدون به اشتراک گذاشتن جزئیات دیگر ، شبکه داخلی خود را با استفاده از آسیب پذیری VPN نقض کرده اند.
با تجزیه و تحلیل این گزارش های دسترسی مشخص شد که سیزده آدرس IP غیر مجاز مختلف با بهره برداری از آسیب پذیری VPN به شبکه داخلی KAERI دسترسی پیدا کرده اند. گزارش شده است که این موسسه ادعا کرده است که اکنون دستگاه VPN خراب شده را برای اصلاح آسیب پذیری به روز کرده است.
طبق گزارش ها ، KAERI ادعا می کند که یکی از آدرس های IP غیرمجاز متعلق به گروه هکری به نام Kimsuky است که گمان می رود تحت نظارت آژانس اطلاعاتی اداره کل شناسایی کره شمالی کار می کند.
تأیید این نقض بار دیگر اهمیت کسب و کارهای کوچک و متوسط (SMB) برای به روز نگه داشتن همه دستگاه های رو به اینترنت مانند روترها را برجسته می کند. در واقع آنها باید رهنمودهایی را چارچوب و پیاده سازی کنند تا بلافاصله هرگونه به روزرسانی امنیتی را برای همه این دستگاه های در معرض دید عمومی بررسی و نصب کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
انیمیشن اعتیاد کودکان به بازی
دیدن این فیلم را به والدین عزیز توصیه میکنم
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
دیدن این فیلم را به والدین عزیز توصیه میکنم
#بهداشت_سایبری
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
هشدار
سرویس Print.Spooler در معرض تهدید
اخیراً برای آسیب پذیری CVE-2021-1675 که در مورد Print.Spooler ویندوز شناسایی شده بود poc منتشر شده است. با سوءاستفاده از این حفره امنیتی امکان حملات RCE فراهم است.
✅تا زمان ارائه وصله امنیتی توسط ماکروسافت، توصیه می شود این سرویس غیر فعال گردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سرویس Print.Spooler در معرض تهدید
اخیراً برای آسیب پذیری CVE-2021-1675 که در مورد Print.Spooler ویندوز شناسایی شده بود poc منتشر شده است. با سوءاستفاده از این حفره امنیتی امکان حملات RCE فراهم است.
✅تا زمان ارائه وصله امنیتی توسط ماکروسافت، توصیه می شود این سرویس غیر فعال گردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (پدرام کیانی)
⛔️ هشدار: انتشار اکسپلویت برای آسیبپذیری بحرانی
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
این آسیبپذیری بحرانی بوده و تمامی سیستمعاملهای ویندوزی را تحت تاثیر قرار داده و انتشار اکسپلویت آن بصورت عمومی و گسترده بسیار حساس و خطرناک است.
برای اطلاعات بیشتر به لینکهای زیر مراجعه کنید:
🌐 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
🌐 https://github.com/afwu/PrintNightmare
🌐 https://github.com/cube0x0/CVE-2021-1675
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
این آسیبپذیری بحرانی بوده و تمامی سیستمعاملهای ویندوزی را تحت تاثیر قرار داده و انتشار اکسپلویت آن بصورت عمومی و گسترده بسیار حساس و خطرناک است.
برای اطلاعات بیشتر به لینکهای زیر مراجعه کنید:
🌐 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
🌐 https://github.com/afwu/PrintNightmare
🌐 https://github.com/cube0x0/CVE-2021-1675
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (پدرام کیانی)
رسانهها گزارش کردهاند که بدنبال اختلال سراسری در ساعات اخیر در سیستمهای کامپیوتری شرکت راه آهن ایران "فعالیت صدها خطوط قطار به تعویق افتاده و حتی لغو شد، ورودی ها و خروجی ها، مراکز خرید بلیط، خدمات الکترونیک باری و مسافری" از کار افتاده است.
همچنین سایت شرکت راهآهن ایران هم دچار اختلال شده است.
خبرگزاری فارس اعلام کرده که این اختلال در اثر "حمله سایبری" بوده است.
تاکنون هیچ مقام رسمی در وزارت راه و ارتباطات ایران حمله سایبری را تایید نکرده است.
فارس نوشته "صفحات اعلان ساعات ورود و خروج قطار، لغو فعالیت تمامی خطوط قطار را اعلان کرده و پیام 'تاخیر زیاد بدنبال حملات سایبری' بر روی آنها قید شده است".
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
همچنین سایت شرکت راهآهن ایران هم دچار اختلال شده است.
خبرگزاری فارس اعلام کرده که این اختلال در اثر "حمله سایبری" بوده است.
تاکنون هیچ مقام رسمی در وزارت راه و ارتباطات ایران حمله سایبری را تایید نکرده است.
فارس نوشته "صفحات اعلان ساعات ورود و خروج قطار، لغو فعالیت تمامی خطوط قطار را اعلان کرده و پیام 'تاخیر زیاد بدنبال حملات سایبری' بر روی آنها قید شده است".
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
⛔️ هشدار: حملات باجافزاری و لزوم پشتیبانگیری از دادههای با ارزش
با توجه به افزایش حملات باجافزاری در روزهای اخیر در کشورهای مختلف دنیا از جمله آمریکا، دانمارک، سوئد و غیره، به سازمانها، شرکتها و اشخاص حقیقی اکیدا توصیه میشود نسبت به تهیهی پشتیبان از اطلاعات با ارزش خود اقدام نمایند. مهاجمان از روشهای مختلف مبادرت به نفوذ به سیستمهای رایانهای نموده و بعد از آن نسبت به رمزنگاری دادههای قربانیان، درخواست باج جهت برگرداندن اطلاعات میکنند.
توصیه میشود: "در اسرع وقت پشتیبانگیری از دادهها انجام شود."
🦁«کتاس»
http://t.me/ict_security
با توجه به افزایش حملات باجافزاری در روزهای اخیر در کشورهای مختلف دنیا از جمله آمریکا، دانمارک، سوئد و غیره، به سازمانها، شرکتها و اشخاص حقیقی اکیدا توصیه میشود نسبت به تهیهی پشتیبان از اطلاعات با ارزش خود اقدام نمایند. مهاجمان از روشهای مختلف مبادرت به نفوذ به سیستمهای رایانهای نموده و بعد از آن نسبت به رمزنگاری دادههای قربانیان، درخواست باج جهت برگرداندن اطلاعات میکنند.
توصیه میشود: "در اسرع وقت پشتیبانگیری از دادهها انجام شود."
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید
یه مادر نمونه و یک روش نمونه برای تذکر به اعضای خانواده که سرشون تو گوشی نباشه 😁
برید خداروشکر کنید که مادرتون فقط از جملهی "چرا همش سرت تو گوشیه " استفاده میکنه و روش های دیگه رو اجرا نمیکنه.
🦁«کتاس»
http://t.me/ict_security
یه مادر نمونه و یک روش نمونه برای تذکر به اعضای خانواده که سرشون تو گوشی نباشه 😁
برید خداروشکر کنید که مادرتون فقط از جملهی "چرا همش سرت تو گوشیه " استفاده میکنه و روش های دیگه رو اجرا نمیکنه.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
🔴🔴🔴هک گستردهی سیستمهای اداری وزارت راه و شهرسازی
♨️هک گستردهی سیستمهای اداری وزارت راه و شهرسازی، این وزارتخانه را نیمه تعطیل کرد.
▪️به گزارش انصاف نیوز، بدنبال حمله سایبری روز گذشته به شرکت راه آهن و ستاد وزارت راه و شهرسازی، بسیاری از فعالیتهای جاری این وزارتخانه متوقف شده است.
▪️بنا بر گفتهی یک کارشناس وزارت راه به انصاف نیوز، بررسیهای بعمل آمده ضعف لایههای امنیتی و عدم سرمایهگذاری مناسب در حوزهی امنیت، متولی دوگانهی حراست و فاوا در حوزهی امنیت، وجود سیستمهای جزیرهای، عدم سرمایهگذاری در توسعهی زیرساختهای یکپارچه، عدم انجام تست نفوذ سیستمها مطابق با دستورالعملهای افتا، متوقف شدن اجرای طرح معماری سازمانی و معماری سیستمهای اطلاعاتی، ضعف ساختاری و نیروی انسانی مدیریت فناوری اطلاعات و ارتباطات، نگاه بخشی به مباحث و وظایف فاوا در وزارت راه و شهرسازی، از جملهی مسائل و مشکلات فاوا وزارت راه و شهرسازی در سالهای اخیر برشمرده شده که بروز مشکلات این چنینی را بوجود آورده است. منبع (http://www.ensafnews.com/301578/%D9%87%DA%A9-%DA%AF%D8%B3%D8%AA%D8%B1%D8%AF%D9%87%E2%80%8C%DB%8C-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85%E2%80%8C%D9%87%D8%A7%DB%8C-%D8%A7%D8%AF%D8%A7%D8%B1%DB%8C-%D9%88%D8%B2%D8%A7%D8%B1%D8%AA-%D8%B1%D8%A7/)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
♨️هک گستردهی سیستمهای اداری وزارت راه و شهرسازی، این وزارتخانه را نیمه تعطیل کرد.
▪️به گزارش انصاف نیوز، بدنبال حمله سایبری روز گذشته به شرکت راه آهن و ستاد وزارت راه و شهرسازی، بسیاری از فعالیتهای جاری این وزارتخانه متوقف شده است.
▪️بنا بر گفتهی یک کارشناس وزارت راه به انصاف نیوز، بررسیهای بعمل آمده ضعف لایههای امنیتی و عدم سرمایهگذاری مناسب در حوزهی امنیت، متولی دوگانهی حراست و فاوا در حوزهی امنیت، وجود سیستمهای جزیرهای، عدم سرمایهگذاری در توسعهی زیرساختهای یکپارچه، عدم انجام تست نفوذ سیستمها مطابق با دستورالعملهای افتا، متوقف شدن اجرای طرح معماری سازمانی و معماری سیستمهای اطلاعاتی، ضعف ساختاری و نیروی انسانی مدیریت فناوری اطلاعات و ارتباطات، نگاه بخشی به مباحث و وظایف فاوا در وزارت راه و شهرسازی، از جملهی مسائل و مشکلات فاوا وزارت راه و شهرسازی در سالهای اخیر برشمرده شده که بروز مشکلات این چنینی را بوجود آورده است. منبع (http://www.ensafnews.com/301578/%D9%87%DA%A9-%DA%AF%D8%B3%D8%AA%D8%B1%D8%AF%D9%87%E2%80%8C%DB%8C-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85%E2%80%8C%D9%87%D8%A7%DB%8C-%D8%A7%D8%AF%D8%A7%D8%B1%DB%8C-%D9%88%D8%B2%D8%A7%D8%B1%D8%AA-%D8%B1%D8%A7/)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
انصاف نیوز
هک گستردهی سیستمهای اداری وزارت راه و شهرسازی
هک گستردهی سیستمهای اداری وزارت راه و شهرسازی، این وزارتخانه را نیمه تعطیل کرد. به گزارش انصاف نیوز، بدنبال حمله سایبری روز گذشته به شرکت راه آهن و ستاد وزارت راه و شهرسازی، بسیاری از فعالیتهای جاری این وزارتخانه متوقف شده است. بنا بر گفتهی یک کارشناس…
Forwarded from IACS (پدرام کیانی)
دستورالعملهایی برای جلوگیری از وقوع حوادث مشابه حملات سایبری اخیر
لازم به ذکر است که با توجه به سطح پیشرفته نفوذ و حملات سایبری انجام شده که با شناخت کامل از شبکه قربانی صورت گرفته است، در خصوص امنسازی لازم است حتما سیاستهای دفاع در عمق با اولویت بالا رعایت گردد که در ادامه به برخی از مهمترین نکات اشاره میشود:
1. تمامی دسترسی های سطح ادمین به اکتیودایرکتوری مورد بازبینی قرار گرفته و حتیالمقدور پسوردهای قبلی اکانتهای ادمین به سرعت تغییر نماید.
همچنین نسبت به قرارگیری اسکریپت لاگین و استارتاپ حساس بوده و این موارد بررسی گردد.
2. تمامی دسترسی های سطح روت به سرورهای ESX, Xen, انواع Linux و انواع ویندوز سرورهای نصب شده بر روی سرورهای فیزیکی مورد بازبینی قرار گرفته و حتیالمقدور رمز اکانت های روت/ ادمین بازنشانی گردد.
3. سرویس SSH را در سرورهای ESX غیرفعال نمایید.
4. دسترسی پورتهای ILO در سرورهای HP از شبکه کاملا قطع شود.
5. دسترسی از راه دور به شبکه در ساعات غیرکاری حتیالمقدور محدود گردد و از VPN (مبتنی بر کلید خصوصی نرمافزاری یا توکن) به جای اتصال مستقیم به سرورها استفاده شود.
6. سامانههای ثبت وقایع شبکه مورد بازیینی قرار گرفته و تمامی رخدادهای امنیتی و پیکرهبندی سیستم ها را شامل شود. نسبت به تلاش برای دسترسی به پورتهای ILO یا SSH به سرورها و دسترسیهای ریموت خارج سازمان حساس بوده و موارد هشدار را با اولویت پیگیری نمایید.
7. تهیه پشتیبان منظم از دادهها بر روی رسانههای آفلاین و اطمینان از صحت پشتیبانها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
لازم به ذکر است که با توجه به سطح پیشرفته نفوذ و حملات سایبری انجام شده که با شناخت کامل از شبکه قربانی صورت گرفته است، در خصوص امنسازی لازم است حتما سیاستهای دفاع در عمق با اولویت بالا رعایت گردد که در ادامه به برخی از مهمترین نکات اشاره میشود:
1. تمامی دسترسی های سطح ادمین به اکتیودایرکتوری مورد بازبینی قرار گرفته و حتیالمقدور پسوردهای قبلی اکانتهای ادمین به سرعت تغییر نماید.
همچنین نسبت به قرارگیری اسکریپت لاگین و استارتاپ حساس بوده و این موارد بررسی گردد.
2. تمامی دسترسی های سطح روت به سرورهای ESX, Xen, انواع Linux و انواع ویندوز سرورهای نصب شده بر روی سرورهای فیزیکی مورد بازبینی قرار گرفته و حتیالمقدور رمز اکانت های روت/ ادمین بازنشانی گردد.
3. سرویس SSH را در سرورهای ESX غیرفعال نمایید.
4. دسترسی پورتهای ILO در سرورهای HP از شبکه کاملا قطع شود.
5. دسترسی از راه دور به شبکه در ساعات غیرکاری حتیالمقدور محدود گردد و از VPN (مبتنی بر کلید خصوصی نرمافزاری یا توکن) به جای اتصال مستقیم به سرورها استفاده شود.
6. سامانههای ثبت وقایع شبکه مورد بازیینی قرار گرفته و تمامی رخدادهای امنیتی و پیکرهبندی سیستم ها را شامل شود. نسبت به تلاش برای دسترسی به پورتهای ILO یا SSH به سرورها و دسترسیهای ریموت خارج سازمان حساس بوده و موارد هشدار را با اولویت پیگیری نمایید.
7. تهیه پشتیبان منظم از دادهها بر روی رسانههای آفلاین و اطمینان از صحت پشتیبانها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
✅ انتشار اصلاحیه امنیتی مایکروسافت و Adobe در ماه جولای 2021
روز گذشته مایکروسافت در یک بهروزرسانی 9 آسیبپذیری روز صفر و 117 نقص امنیتی را برطرف کرده است.
اصلاحیه امنیتی مایکروسافت شامل وصله 9 آسیبپذیری روزصفرم و 18 آسیبپذیری بحرانی است که چهار مورد تحت بهره برداری فعال قرار دارند (با احتساب PritnNightmare):
CVE-2021-34492 - Windows Certificate Spoofing Vulnerability
CVE-2021-34523 - Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2021-34473 - Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2021-33779 - Windows ADFS Security Feature Bypass Vulnerability
CVE-2021-33781 - Active Directory Security Feature Bypass Vulnerability
CVE-2021-34527 - Windows Print Spooler Remote Code Execution Vulnerability
CVE-2021-33771 - Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-34448 - Scripting Engine Memory Corruption Vulnerability
CVE-2021-31979 - Windows Kernel Elevation of Privilege Vulnerability
همچنین Adobe نیز در این بهروزرسانی 28 آسیبپذیری را در 6 محصول خود رفع کرده است.
وصله چند آسیبپذیری شدت بالا در Adobe Acrobat and Reader:
CVE-2021-28638 (شدت 8.8)
CVE-2021-28642 (شدت 8.8)
CVE-2021-28641 (شدت 8.8)
CVE-2021-28639 (شدت 8.8)
CVE-2021-28640 (شدت 8.0)
برای اطلاعات بیشتر و دریافت اطلاعات درخصوص بهروزرسانیها به لینکهای زیر مراجعه کنید:
🌐 https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/
🌐 https://www.bleepingcomputer.com/news/security/adobe-updates-fix-28-vulnerabilities-in-6-programs/
🦁«کتاس»
http://t.me/ict_security
روز گذشته مایکروسافت در یک بهروزرسانی 9 آسیبپذیری روز صفر و 117 نقص امنیتی را برطرف کرده است.
اصلاحیه امنیتی مایکروسافت شامل وصله 9 آسیبپذیری روزصفرم و 18 آسیبپذیری بحرانی است که چهار مورد تحت بهره برداری فعال قرار دارند (با احتساب PritnNightmare):
CVE-2021-34492 - Windows Certificate Spoofing Vulnerability
CVE-2021-34523 - Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2021-34473 - Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2021-33779 - Windows ADFS Security Feature Bypass Vulnerability
CVE-2021-33781 - Active Directory Security Feature Bypass Vulnerability
CVE-2021-34527 - Windows Print Spooler Remote Code Execution Vulnerability
CVE-2021-33771 - Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-34448 - Scripting Engine Memory Corruption Vulnerability
CVE-2021-31979 - Windows Kernel Elevation of Privilege Vulnerability
همچنین Adobe نیز در این بهروزرسانی 28 آسیبپذیری را در 6 محصول خود رفع کرده است.
وصله چند آسیبپذیری شدت بالا در Adobe Acrobat and Reader:
CVE-2021-28638 (شدت 8.8)
CVE-2021-28642 (شدت 8.8)
CVE-2021-28641 (شدت 8.8)
CVE-2021-28639 (شدت 8.8)
CVE-2021-28640 (شدت 8.0)
برای اطلاعات بیشتر و دریافت اطلاعات درخصوص بهروزرسانیها به لینکهای زیر مراجعه کنید:
🌐 https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/
🌐 https://www.bleepingcomputer.com/news/security/adobe-updates-fix-28-vulnerabilities-in-6-programs/
🦁«کتاس»
http://t.me/ict_security
BleepingComputer
Microsoft July 2021 Patch Tuesday fixes 9 zero-days, 117 flaws
Today is Microsoft's July 2021 Patch Tuesday, and with it comes fixes for nine zero-day vulnerabilities and a total of 117 flaws, so Windows admins will be pulling their hair out as they scramble to get devices patched and secured.
شرکت امنیتی سیتیزن لب (Citizen Lab) با همکاری شرکت مایکروسافت موفق به شناسایی یک جاسوسافزار شده است که از آسیبپذیریهای CVE-2021-31979 و CVE-2021-33771 در سیستم عامل ویندوز بهرهبرداری میکند. این جاسوسافزار توسط شرکت اسرائیلی کاندیرو (Candiru) توسعه داده شده است. این شرکت در گذشته ابزارهای جاسوسی فراوانی را برای نفوذ به سیستمهای عامل ویندوز، اندروید و IOS توسعه داده است. طبق بررسیهای انجامشده توسط شرکت مایکروسافت حداقل 100 قربانی در کشورهای ایران، فلسطین، یمن، ترکیه، لبنان و غیره توسط این جاسوسافزار مورد حمله قرار گرفتهاند. برای جزییات بیشتری به لینک زیر مراجعه نمایید:
https://www.microsoft.com/security/blog/2021/07/15/protecting-customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-devilstongue-malware/
شرکت مایکروسافت در تاریخ 13 جولای وصلههایی برای رفع آسیبپذیریهای CVE-2021-31979 و CVE-2021-33771 در نسخههای مختلف سیستم عامل ویندوز منتشر کرده است. با بهرهبرداری از این آسیبپذیریها مهاجم میتواند جعبه شن مرورگر را دور زده و امکان اجرای کد هسته (ارتقای امتیاز در هسته ویندوز) را به دست آورد. بهروزرسانیهای امنیتی برای نسخههای آسیبپذیر ویندوز از نشانیهای زیر قابل دریافت است:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31979
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33771
🦁«کتاس»
http://t.me/ict_security
https://www.microsoft.com/security/blog/2021/07/15/protecting-customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-devilstongue-malware/
شرکت مایکروسافت در تاریخ 13 جولای وصلههایی برای رفع آسیبپذیریهای CVE-2021-31979 و CVE-2021-33771 در نسخههای مختلف سیستم عامل ویندوز منتشر کرده است. با بهرهبرداری از این آسیبپذیریها مهاجم میتواند جعبه شن مرورگر را دور زده و امکان اجرای کد هسته (ارتقای امتیاز در هسته ویندوز) را به دست آورد. بهروزرسانیهای امنیتی برای نسخههای آسیبپذیر ویندوز از نشانیهای زیر قابل دریافت است:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31979
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33771
🦁«کتاس»
http://t.me/ict_security
Microsoft News
Protecting customers from a private-sector offensive actor using 0-day exploits and DevilsTongue malware
The Microsoft Threat Intelligence Center (MSTIC) alongside the Microsoft Security Response Center (MSRC) has uncovered a private-sector offensive actor, or PSOA, that we are calling SOURGUM in possession of now-patched, Windows 0-day exploits (CVE-2021-31979…