PYTHONWITHMEDEV Telegram 446
محققان جزئیات پنج آسیب‌پذیری با شدت بالا را به اشتراک گذاشته‌اند که بر محصولات Iconics و Mitsubishi Electric نظارتی و جمع‌آوری داده‌ها (SCADA) تأثیر می‌گذارند.

راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیب‌پذیری‌ها بر روی Iconics و Mitsubishi Electric نیز تأثیر می‌گذارند، زیرا اولی بخشی از دومی است.

آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).

همه این آسیب‌پذیری‌ها برای بهره‌برداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستم‌های سازمان هدف دسترسی پیدا کرده‌اند اجازه می‌دهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایل‌های حیاتی را دستکاری کنند.

در یک حمله واقعی که سیستم‌های صنعتی را هدف قرار می‌دهد، یک مهاجم می‌تواند از آسیب‌پذیری‌های SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.

روی هم رفته، این آسیب‌پذیری‌ها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستم‌ها ایجاد می‌کنند.

آسیب‌پذیری‌ها می‌تواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شده‌اند.

این آسیب‌پذیری‌ها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخه‌های 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.



tgoop.com/pythonwithmedev/446
Create:
Last Update:

محققان جزئیات پنج آسیب‌پذیری با شدت بالا را به اشتراک گذاشته‌اند که بر محصولات Iconics و Mitsubishi Electric نظارتی و جمع‌آوری داده‌ها (SCADA) تأثیر می‌گذارند.

راه حل های تحت تأثیر عبارتند از Genesis64 و MC Works64. همین آسیب‌پذیری‌ها بر روی Iconics و Mitsubishi Electric نیز تأثیر می‌گذارند، زیرا اولی بخشی از دومی است.

آسیب پذیری های SCADA یافت شده عبارتند از: ربودن DLL (CVE-2024-1182)، مجوزهای پیش فرض نادرست (CVE-2024-7587)، عنصر مسیر جستجوی کنترل نشده (CVE-2024-8299 و CVE-2024-9852)، و کد مرده (CVE-2024-8320).

همه این آسیب‌پذیری‌ها برای بهره‌برداری نیاز به احراز هویت دارند، اما به مهاجمانی که قبلاً به سیستم‌های سازمان هدف دسترسی پیدا کرده‌اند اجازه می‌دهند کد دلخواه را اجرا کنند، امتیازات را افزایش دهند و فایل‌های حیاتی را دستکاری کنند.

در یک حمله واقعی که سیستم‌های صنعتی را هدف قرار می‌دهد، یک مهاجم می‌تواند از آسیب‌پذیری‌های SCADA برای ایجاد خرابی سیستم سوء استفاده کند و در برخی موارد کنترل کامل سیستم را به دست آورد.

روی هم رفته، این آسیب‌پذیری‌ها خطری جدی برای محرمانگی، یکپارچگی و در دسترس بودن سیستم‌ها ایجاد می‌کنند.

آسیب‌پذیری‌ها می‌تواند برای مهاجمان ارزشمند باشد، زیرا محصولات Iconics و Mitsubishi Electric صدها هزار بار در سراسر جهان از جمله در بخش عمومی، دفاع، تامین آب، تولید و انرژی نصب شده‌اند.

این آسیب‌پذیری‌ها در اوایل سال 2024 توسط شرکت Iconics Suite و Mitsubishi Electric MC Works نسخه‌های 10.97.2 و 10.97.3 برای ویندوز کشف شد. اصلاحات و اقدامات کاهشی در سال گذشته منتشر شد.

BY 🧑‍💻Cyber.vision🧑‍💻


Share with your friend now:
tgoop.com/pythonwithmedev/446

View MORE
Open in Telegram


Telegram News

Date: |

The best encrypted messaging apps The channel also called on people to turn out for illegal assemblies and listed the things that participants should bring along with them, showing prior planning was in the works for riots. The messages also incited people to hurl toxic gas bombs at police and MTR stations, he added. Today, we will address Telegram channels and how to use them for maximum benefit. When choosing the right name for your Telegram channel, use the language of your target audience. The name must sum up the essence of your channel in 1-3 words. If you’re planning to expand your Telegram audience, it makes sense to incorporate keywords into your name. Select: Settings – Manage Channel – Administrators – Add administrator. From your list of subscribers, select the correct user. A new window will appear on the screen. Check the rights you’re willing to give to your administrator.
from us


Telegram 🧑‍💻Cyber.vision🧑‍💻
FROM American