یکی از خدماتی که مجموعه ICSdefender در حوزه پاسخ‌گویی به رخداد‌های صنعتی/سایبری پیاده‌سازی نموده‌ است، خدمت اطلاع‌رسانی آسیب‌پذیری‌ها می‌باشد. این خدمت به سازمان‌ها، شرکت‌ها و یا زیرساخت‌های حساس، حیاتی و مهم کشور که استراتژی امنیت سایبری را در زیرساخت‌ خود پیاده‌سازی نموده‌اند کمک می‌کند، از آخرین آسیب‌پذیری‌های منتشر شده در حوزه امنیت سیستم‌های کنترل صنعتی و اسکادا مطلع شوند و همچنین با مطالعه گزارش آن که شامل موارد زیر است نسبت به برطرف کردن نقض امنیتی اقدامات عاجل را به عمل آورند.

  • بررسی اجمالی آسیب پذیری

  • سابقه محصول آسیب پذیر

  • محصولات آسیب پذیر

  • بهره برداری از آسیب پذیری

  • روش وصله کردن آسیب‌پذیری

در صورت نیاز به استفاده از این سرویس و اطلاع از هزینه اشتراک آن با ما تماس بگیرید.

آسیب پذیری ها

آسیب‌پذیری centum cs 3000 شرکت yokogawa

آسیب‌پذیری centum cs 3000 شرکت yokogawa

فایل BKBCopyD.exe در پکیج مدیریتی بچ (Batch Management Packages) شرکت یوکوگاوا که در نرم‌افزار CENTUM CS 3000 به کار رفته است، نیازی به احراز هویت ندارد. این مسئله به مهاجمان اجازه می‌دهد که از اه دور فایل‌های دلخواه خود را از طریق عملیات RETR، بخواند. همچنین مهاجمان می توانند از طریق عملیات STOR فایل‌های دلخواه خود را بنویسد. همچنین آسیب‌پذیری گزارش شده ‌این امکان برای مهاجمان فراهم می‌کند که از طریق عملیات PMODE اطلاعات حساس موجود در پایگاه داده محلی را بدست آورند.

آسیب‌پذیری HARTDTM شرکت یوکوگاوا

آسیب‌پذیری HARTDTM شرکت یوکوگاوا

محقق مستقلی به نام Alexander Bolshev آسیب‌پذیری improper input validation را در کتابخانه تجهیزات CodeWrights GmbH HART (که در محصولات شرکت yokogawa استفاده می‌شود) شناسایی کرده است. این شرکت کتابخانه به‌روز‌رسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرده است. بهره‌برداری موفق از این آسیب‌پذیری موجب می‌شود که اجزای HART DTM از کار بیافتند (crash کنند) و همچنین می تواند موجب شود تا سرویس HART پاسخگو نباشد. بهره‌برداری موفق از این آسیب‌پذیری بدون از دست رفتن اطلاعات، کنترل و نظارت می‌باشد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

شرکت یوکوگاوا آسب پذیری­های سرریز بافر بر اساس پشته را در چندین محصول یوکوگاوا به NCCICI/ISC-CERT گزارش کرده است. یوکوگاوا محصولات آسیب‌پذیر خود را برای کاهش آسیب‌پذیرها دوباره بازبینی کرده است.

آسیب‌پذیری تجهیزات کنترلی ABB

آسیب‌پذیری تجهیزات کنترلی ABB

یکی از اعضای گروه WiseSecurity به نام Ivan Sanchez آسیب‌پذیری dll hijack را در محصولات شرکت ABB شناسایی کرده است. محصولاتی آسیب‌پذیر ABB RobotStudio و اپلیکیشن Test Signal Viewer می‌باشند. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کدهای دلخواه خود را وارد سیستم کرده و به اجرای کد در سیستم قربانی بپردازد. اجرای این حمله از راه دور امکان پذیر نیست و یک مهاجم با سطح توانایی متوسط می توان از این آسیب‌پذیری استفاده کند. شناسه CVE-2014-5430 به این آسیب‌پذیری اختصاص یافته است. شایان ذکر است که به علت اهمیت بالای این آسیب‌پذیری، نمره 9.3 از 10 به این آسیب‌پذیری داده شده است. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب پذیری نرم افزار IntraVue محصول شرکت Network Vision

آسیب پذیری نرم افزار IntraVue محصول شرکت Network Vision

محققی به نام Jürgen Bilberger از شرکت Daimler TSS GmbH آسیب‌پذیری تزریق کد را در نرم‌افزار IntraVue محصول شرکت Network Vision شناسایی کرده است. در همین راستا شرکت Network Vision نسخه جدیدی از نرم‌افزار خود را به منظور کاهش آسیب‌پذیری گزارش شده ارائه کرده است. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می دهد که از راه دور به عنوان یک کاربر بدون احراز هویت دستورات (در سیستم عامل) دلخواه خود را اجرا کند. اجرای این کدها می تواند محرمانگی، یکپارچگی و دسترسی را در سرورهای آلوده تحت تاثیر قرار دهد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب پذیری محصولات نظارتی و نرم‌افزارهای رابط میان انسان و ماشین در زیمنس

آسیب پذیری محصولات نظارتی و نرم‌افزارهای رابط میان انسان و ماشین در زیمنس

آسیب پذیری GHOST در کتابخانه glibc، برنامه های کاربردی SINUMERIK و SIMATIC HMI Basic شرکت زیمنس را تحت تاثیر قرار داده است. به همین منظور شرکت زیمنس نسخه بروز رسانی شده ای از محصولات آسیب پذیر را در راستای کاهش آسیب پذیری ارائه کرده است. نسخه های Ruggedcom APE که در حالت پیکربندی پیش فرض هستند، آسیب پذیر نمی باشند؛ اما بر اساس اجزای دیگری که بر روی سیتم نصب می شود امکان دارد آسیب پذیر باشد.

آسیب پذیری توربین های بادی Xzeres

آسیب پذیری توربین های بادی Xzeres

سیستم عامل 442SR هر دوی شیوه‌های POST و GET برای ورود داده را پشتیبانی می‌کند. با استفاده از شیوه‌ی GET، مهاجم می‌تواند شناسه‌ی کاربری و گذرواژه‌ی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژه‌ی مربوط به شناسه‌ی کاربری پیشفرض را تغییر دهد. شناسه‌ی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد.

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی