Forwarded from IACS (پدرام کیانی)
بدافزار TRITON به احتمال زیاد سیستمهای ICS، بخش زیرساخت حیاتی جهانی را تهدید میکند
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (پدرام کیانی)
آژانس فدرال گفت: «این حملات سایبری از برخی از مخربترین بدافزارهای جهان تا به امروز، از جمله KillDisk و Industroyer استفاده کردند که هر کدام به ترتیب در سالهای 2015 و 2016 باعث خاموشی در اوکراین شدند.
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اگرعلاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و زبده در سازمانها وصنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
https://t.me/Dr_pedram_kiani
OSI Model Cheat Sheet
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
What is Vulnerability management
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
اگرعلاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و زبده در سازمانها وصنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
https://t.me/Dr_pedram_kiani
🔴 انتشار بهروزرسانی برای آسیبپذیری بحرانی در Spring Cloud Function Framework
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Advisory: Vulnerability in Spring Cloud Function Framework Affecting Cisco Products: March 2022
On March 29, 2022, the following critical vulnerability in the Spring Cloud Function Framework affecting releases 3.1.6, 3.2.2, and older unsupported releases was disclosed:
CVE-2022-22963: Remote code execution in Spring Cloud Function by malicious Spring…
CVE-2022-22963: Remote code execution in Spring Cloud Function by malicious Spring…
#خبر
⭕️ بهروزرسانی اضطراری کروم روز صفر استفاده شده در حملات را برطرف میکند
🔸 گوگل، مرورگر کروم نسخه 99.0.4844.84 را برای کاربران ویندوز، مک و لینوکس منتشر کرده است تا به باگ شدید روز صفر که در دنیای واقعی مورد سوء استفاده قرار گرفتهاست برطرف کند.
🔹 عرضهکننده این مرورگر در یک توصیه امنیتی که روز جمعه منتشر شد گفت: «گوگل از وجود یک سوء استفاده برای CVE-2022-1096 در دنیای واقعی آگاه است.»
🔸 نسخه 99.0.4844.84 در حال حاضر در سراسر جهان در کانال Stable Desktop منتشر شده است و گوگل میگوید ممکن است چند هفته طول بکشد تا به کل کاربران برسد.
🔹 این بهروزرسانی بلافاصله هنگامی که BleepingComputer برای بررسی بهروزرسانیهای جدید، به منوی Chrome > Help > About Google Chrome رفت، در دسترس قرار داشت.
🔸 مرورگر وب همچنین بهروزرسانیهای جدید را بهطور خودکار بررسی میکند و پس از راهاندازی بعدی بهطور خودکار آنها را نصب میکند.
📚 منبع: Bleeping Computer
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ بهروزرسانی اضطراری کروم روز صفر استفاده شده در حملات را برطرف میکند
🔸 گوگل، مرورگر کروم نسخه 99.0.4844.84 را برای کاربران ویندوز، مک و لینوکس منتشر کرده است تا به باگ شدید روز صفر که در دنیای واقعی مورد سوء استفاده قرار گرفتهاست برطرف کند.
🔹 عرضهکننده این مرورگر در یک توصیه امنیتی که روز جمعه منتشر شد گفت: «گوگل از وجود یک سوء استفاده برای CVE-2022-1096 در دنیای واقعی آگاه است.»
🔸 نسخه 99.0.4844.84 در حال حاضر در سراسر جهان در کانال Stable Desktop منتشر شده است و گوگل میگوید ممکن است چند هفته طول بکشد تا به کل کاربران برسد.
🔹 این بهروزرسانی بلافاصله هنگامی که BleepingComputer برای بررسی بهروزرسانیهای جدید، به منوی Chrome > Help > About Google Chrome رفت، در دسترس قرار داشت.
🔸 مرورگر وب همچنین بهروزرسانیهای جدید را بهطور خودکار بررسی میکند و پس از راهاندازی بعدی بهطور خودکار آنها را نصب میکند.
📚 منبع: Bleeping Computer
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
✅ انتشار وصلههای امنیتی برای iOs و MasOS!
⭕️ اپل وصلههایی (patch) را برای دو آسیبپذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر میگذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد.
⭕️ آسیبپذیریهای کشف شده میتواند به مهاجمان اجازه اختلال یا دسترسی کرنل را بدهند. همچنین ممکن است تحت کدهای مخرب فعال شود.
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ اپل وصلههایی (patch) را برای دو آسیبپذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر میگذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد.
⭕️ آسیبپذیریهای کشف شده میتواند به مهاجمان اجازه اختلال یا دسترسی کرنل را بدهند. همچنین ممکن است تحت کدهای مخرب فعال شود.
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
فنلاند مورد حمله سایبری قرار گرفت، حریم هوایی نقض شد
فنلاند روز جمعه در حالی که رئیس جمهور اوکراین ولودیمیر زلنسکی در حال سخنرانی در پارلمان فنلاند بود مورد حملات سایبری و نقض حریم هوایی قرار گرفت.
وزارت دفاع این کشور اوایل روز جمعه در توییتی اعلام کرد که وب سایت آن مورد حمله قرار گرفته و تا اطلاع ثانوی بسته خواهد شد.
چند ساعت بعد، پس از حل این مشکل، این دپارتمان تصریح کرد که این حمله سایبری یک حمله انکار سرویس است که هدف آن بستن یک وب سایت است تا کاربران نتوانند به اطلاعات آن دسترسی پیدا کنند.
بر اساس توئیت این وزارتخانه، این حمله همچنین وب سایت های وزارت خارجه فنلاند را تحت تأثیر قرار داد. این وزارتخانه گفت که در حال بررسی این موضوع است و ساعاتی بعد سایت های خود را به کار انداخت.
بلومبرگ گزارش داد که درست قبل از حملات سایبری، آنها اعلام کردند که یک هواپیمای روسی به طور بالقوه حریم هوایی این کشور را نقض کرده است. در بحبوحه نقض حریم هوایی فنلاند و حملات سایبری، زلنسکی در مورد تهاجم روسیه به اوکراین با فنلاند صحبت می کرد.
فنلاند از زمان حمله روسیه به اوکراین در موضع خود در مورد عضویت در ناتو تجدید نظر کرده است که خشم مسکو را برانگیخته است. روسیه قبلا فنلاند و سوئد را در صورت تلاش برای پیوستن به ائتلاف ناتو تهدید کرده بود.
ماریا زاخارووا، سخنگوی وزارت امور خارجه روسیه بلافاصله پس از حمله روسیه به اوکراین گفت: فنلاند و سوئد نباید امنیت خود را بر پایه آسیب رساندن به امنیت سایر کشورها قرار دهند و پیوستن آنها به ناتو می تواند عواقب زیانباری داشته باشد و با برخی عواقب نظامی و سیاسی مواجه شود
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
فنلاند روز جمعه در حالی که رئیس جمهور اوکراین ولودیمیر زلنسکی در حال سخنرانی در پارلمان فنلاند بود مورد حملات سایبری و نقض حریم هوایی قرار گرفت.
وزارت دفاع این کشور اوایل روز جمعه در توییتی اعلام کرد که وب سایت آن مورد حمله قرار گرفته و تا اطلاع ثانوی بسته خواهد شد.
چند ساعت بعد، پس از حل این مشکل، این دپارتمان تصریح کرد که این حمله سایبری یک حمله انکار سرویس است که هدف آن بستن یک وب سایت است تا کاربران نتوانند به اطلاعات آن دسترسی پیدا کنند.
بر اساس توئیت این وزارتخانه، این حمله همچنین وب سایت های وزارت خارجه فنلاند را تحت تأثیر قرار داد. این وزارتخانه گفت که در حال بررسی این موضوع است و ساعاتی بعد سایت های خود را به کار انداخت.
بلومبرگ گزارش داد که درست قبل از حملات سایبری، آنها اعلام کردند که یک هواپیمای روسی به طور بالقوه حریم هوایی این کشور را نقض کرده است. در بحبوحه نقض حریم هوایی فنلاند و حملات سایبری، زلنسکی در مورد تهاجم روسیه به اوکراین با فنلاند صحبت می کرد.
فنلاند از زمان حمله روسیه به اوکراین در موضع خود در مورد عضویت در ناتو تجدید نظر کرده است که خشم مسکو را برانگیخته است. روسیه قبلا فنلاند و سوئد را در صورت تلاش برای پیوستن به ائتلاف ناتو تهدید کرده بود.
ماریا زاخارووا، سخنگوی وزارت امور خارجه روسیه بلافاصله پس از حمله روسیه به اوکراین گفت: فنلاند و سوئد نباید امنیت خود را بر پایه آسیب رساندن به امنیت سایر کشورها قرار دهند و پیوستن آنها به ناتو می تواند عواقب زیانباری داشته باشد و با برخی عواقب نظامی و سیاسی مواجه شود
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
حفره شبکه به دلیل نقض داده ها در کارخانه آب نبات ژاپنی موریناگا مقصر شناخته شد
تولیدکننده شیرینی جات ژاپنی موریناگا هشدار داده است که نقض مشکوک اطلاعات فروشگاه آنلاین این شرکت ممکن است اطلاعات شخصی بیش از 1.6 میلیون مشتری را افشا کند.
اطلاعات بالقوه در معرض دید شامل نام، آدرس، شماره تلفن، تاریخ تولد، تاریخچه خرید، و در کمتر از 4000 مورد، آدرس ایمیل مشتریان تحت تأثیر Morinaga Direct است. اگرچه شواهدی مبنی بر استفاده جعلی از اطلاعات شخصی لو رفته وجود ندارد، این شرکت شروع به اطلاع رسانی مستقیم به مشتریان احتمالی تحت تأثیر این حادثه کرده است.
مشتریانی که محصولاتی را از آبنباتساز بین ۱ می ۲۰۱۸ تا ۱۳ مارس ۲۰۲۲ خریداری کردهاند ممکن است تحت تأثیر قرار گیرند.
این شرکت می ترسد که مهاجمان پس از سوء استفاده از آسیب پذیری های شبکه خود، به چندین سرور مدیریت شده توسط فروشنده دسترسی داشته باشند.
تحقیق و بررسی
این مشکل در 13 مارس شناسایی شد، زمانی که کارکنان در حال بررسی علت پیام های خطا در سرورهای تحت مدیریت شرکت شواهدی از دسترسی غیرمجاز را شناسایی کردند.
موریناگا گزارش میدهد: «برخی از بخشهای سیستم IT داخلی شرکت در نتیجه دسترسی غیرمجاز آسیب دیده است.
موریناگا پس از کشف نقض، دسترسی خارجی به شبکه خود را قبل از استخدام کارشناسان خارجی و شروع به تحقیق در مورد نقض، قطع کرد.
در بیانیه رسمی فروشنده آمده است: «تحقیقات اولیه تأیید کرد که چندین سرور شرکت تحت دسترسی غیرمجاز قرار گرفتهاند و دسترسی به برخی از دادهها قفل شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
تولیدکننده شیرینی جات ژاپنی موریناگا هشدار داده است که نقض مشکوک اطلاعات فروشگاه آنلاین این شرکت ممکن است اطلاعات شخصی بیش از 1.6 میلیون مشتری را افشا کند.
اطلاعات بالقوه در معرض دید شامل نام، آدرس، شماره تلفن، تاریخ تولد، تاریخچه خرید، و در کمتر از 4000 مورد، آدرس ایمیل مشتریان تحت تأثیر Morinaga Direct است. اگرچه شواهدی مبنی بر استفاده جعلی از اطلاعات شخصی لو رفته وجود ندارد، این شرکت شروع به اطلاع رسانی مستقیم به مشتریان احتمالی تحت تأثیر این حادثه کرده است.
مشتریانی که محصولاتی را از آبنباتساز بین ۱ می ۲۰۱۸ تا ۱۳ مارس ۲۰۲۲ خریداری کردهاند ممکن است تحت تأثیر قرار گیرند.
این شرکت می ترسد که مهاجمان پس از سوء استفاده از آسیب پذیری های شبکه خود، به چندین سرور مدیریت شده توسط فروشنده دسترسی داشته باشند.
تحقیق و بررسی
این مشکل در 13 مارس شناسایی شد، زمانی که کارکنان در حال بررسی علت پیام های خطا در سرورهای تحت مدیریت شرکت شواهدی از دسترسی غیرمجاز را شناسایی کردند.
موریناگا گزارش میدهد: «برخی از بخشهای سیستم IT داخلی شرکت در نتیجه دسترسی غیرمجاز آسیب دیده است.
موریناگا پس از کشف نقض، دسترسی خارجی به شبکه خود را قبل از استخدام کارشناسان خارجی و شروع به تحقیق در مورد نقض، قطع کرد.
در بیانیه رسمی فروشنده آمده است: «تحقیقات اولیه تأیید کرد که چندین سرور شرکت تحت دسترسی غیرمجاز قرار گرفتهاند و دسترسی به برخی از دادهها قفل شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چطور مردم در سایت ها و خدمات شبکه های اجتماعی جستجو می شوند؟
سرویسهای شبکههای اجتماعی، مانند فیسبوک، توییتر و لینکدین ، اطلاعات مفیدی درباره فرد ارائه میدهند که به مهاجم در انجام مهندسی اجتماعی و سایر حملات کمک میکند. جستجوی یک شخص خاص در یک وب سایت شبکه اجتماعی نسبتاً آسان است. خدمات شبکههای اجتماعی، سرویسها، پلتفرمها یا سایتهایی آنلاین هستند که بر تسهیل ایجاد شبکههای اجتماعی یا روابط اجتماعی بین مردم تمرکز دارند. این وب سایت ها حاوی اطلاعاتی هستند که کاربران در پروفایل خود ارائه می دهند.
می توانید از وب سایت های ثبت عمومی برای یافتن اطلاعات مربوط به آدرس های ایمیل، شماره تلفن، آدرس خانه و سایر اطلاعات استفاده کنید. بسیاری از افراد از خدمات جستجوی افراد آنلاین برای یافتن اطلاعات در مورد افراد دیگر استفاده می کنند.
به طور کلی، خدمات جستجوی افراد آنلاین مانند pipl ، Intelius ، BeenVerified ، Whitepages و PeekYou اسامی افراد، آدرس، جزئیات تماس، تاریخ تولد، عکسها، فیلمها، حرفه، جزئیات مربوط به خانواده و دوستانشان، نمایههای شبکههای اجتماعی، اطلاعات دارایی، و پیشینه اختیاری چک های کیفری.
Pipl - Pipl اطلاعات هویت آنلاین را از منابع مستقل بیشماری جمعآوری میکند، ارجاع میدهد و به هم متصل میکند تا هویت دیجیتالی با بالاترین یکپارچگی ممکن بسازد.
WhitePages - Whitepages ارائه دهنده خدمات فهرست آنلاین، غربالگری کلاهبرداری، بررسی پس زمینه و تأیید هویت برای مصرف کنندگان و مشاغل است. این بزرگترین پایگاه داده موجود از اطلاعات تماس ساکنان ایالات متحده است.
Peekyou – PeekYou یک موتور جستجوی افراد است که افراد و پیوندهای آنها را در وب فهرست می کند. PeekYou که در آوریل 2006 توسط مایکل هاسی تأسیس شد، ادعا می کند که بیش از 250 میلیون نفر را نمایه کرده است، عمدتاً در ایالات متحده و کانادا.
علاوه بر این، خدمات جستجوی افراد آنلاین اغلب ممکن است حرفه یک فرد، مشاغل متعلق به یک شخص، پروژههای آتی و محیط عملیاتی، وبسایتها و وبلاگها، شماره تماس، تاریخهای مهم، آدرس ایمیل شرکت، شماره تلفن همراه، شماره فکس و شخصی را نشان دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سرویسهای شبکههای اجتماعی، مانند فیسبوک، توییتر و لینکدین ، اطلاعات مفیدی درباره فرد ارائه میدهند که به مهاجم در انجام مهندسی اجتماعی و سایر حملات کمک میکند. جستجوی یک شخص خاص در یک وب سایت شبکه اجتماعی نسبتاً آسان است. خدمات شبکههای اجتماعی، سرویسها، پلتفرمها یا سایتهایی آنلاین هستند که بر تسهیل ایجاد شبکههای اجتماعی یا روابط اجتماعی بین مردم تمرکز دارند. این وب سایت ها حاوی اطلاعاتی هستند که کاربران در پروفایل خود ارائه می دهند.
می توانید از وب سایت های ثبت عمومی برای یافتن اطلاعات مربوط به آدرس های ایمیل، شماره تلفن، آدرس خانه و سایر اطلاعات استفاده کنید. بسیاری از افراد از خدمات جستجوی افراد آنلاین برای یافتن اطلاعات در مورد افراد دیگر استفاده می کنند.
به طور کلی، خدمات جستجوی افراد آنلاین مانند pipl ، Intelius ، BeenVerified ، Whitepages و PeekYou اسامی افراد، آدرس، جزئیات تماس، تاریخ تولد، عکسها، فیلمها، حرفه، جزئیات مربوط به خانواده و دوستانشان، نمایههای شبکههای اجتماعی، اطلاعات دارایی، و پیشینه اختیاری چک های کیفری.
Pipl - Pipl اطلاعات هویت آنلاین را از منابع مستقل بیشماری جمعآوری میکند، ارجاع میدهد و به هم متصل میکند تا هویت دیجیتالی با بالاترین یکپارچگی ممکن بسازد.
WhitePages - Whitepages ارائه دهنده خدمات فهرست آنلاین، غربالگری کلاهبرداری، بررسی پس زمینه و تأیید هویت برای مصرف کنندگان و مشاغل است. این بزرگترین پایگاه داده موجود از اطلاعات تماس ساکنان ایالات متحده است.
Peekyou – PeekYou یک موتور جستجوی افراد است که افراد و پیوندهای آنها را در وب فهرست می کند. PeekYou که در آوریل 2006 توسط مایکل هاسی تأسیس شد، ادعا می کند که بیش از 250 میلیون نفر را نمایه کرده است، عمدتاً در ایالات متحده و کانادا.
علاوه بر این، خدمات جستجوی افراد آنلاین اغلب ممکن است حرفه یک فرد، مشاغل متعلق به یک شخص، پروژههای آتی و محیط عملیاتی، وبسایتها و وبلاگها، شماره تماس، تاریخهای مهم، آدرس ایمیل شرکت، شماره تلفن همراه، شماره فکس و شخصی را نشان دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Pipl
The #1 source for identity & trust | Pipl
Pipl is a provider of identity solutions. We aim to provide the best identity information to organizations in order to ensure that trustworthy people can be trusted.
Forwarded from IACS (پدرام کیانی)
هشدار
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
Forwarded from IACS (پدرام کیانی)
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
IACS
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت ✅با عنایت به اهمیت گذراندن این دوره برای تمامی…
سلام
تا زمان برگزاری دوره فقط ۶ ساعت دیگر فرصت باقیست
کدتخفیف ۷۵درصدی برای شما
1401350
منتظر دیدارتان هستیم
تا زمان برگزاری دوره فقط ۶ ساعت دیگر فرصت باقیست
کدتخفیف ۷۵درصدی برای شما
1401350
منتظر دیدارتان هستیم
⚠️ هشدار❗️
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار❗️ آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو 🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد. 🔶 این آسیبپذیری به…
✅ توصیه امنیتی
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
▪️
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
Output:MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
wlc > config macfilter radius-compat ciscoگزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
wlc > config macfilter radius-compat cisco▪️
wlc > config macfilter radius-compat free👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security