تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




نمايش نتايج 1 به 1 از 1

نام تاپيک: انتشار به روز رسانی های زیمنس برای آسیب پذیری Heartbleed

  1. #1
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض انتشار به روز رسانی های زیمنس برای آسیب پذیری Heartbleed

    ایتنا- شركت زیمنس راهنمایی امنیتی محصولات خود را برای آسیب پذیری HeartBleed به روز رسانی كرد و اعلام كرد كه WinCC OA نسخه 3.12-P006 آسیب پذیریWinCC OA نسخه 3.12 را برطرف می نماید.


    زیمنس یك به روز رسانی امنیتی را برای برطرف نمودن آسیب پذیری Heartbleed در سیستم های SCADA (SIMATIC WinCC Open Architecture) منتشر كرد. سیستم های SCADA در صنایع برای اجرای فرآیندها، ماشین ها و محصولات به طور گسترده استفاده می شود.


    به گزارش ایتنا از مرکز ماهر، آسیب پذیری Heartbleed یك حفره امنیتی بحرانی است كه اوایل این ماه در OpenSSL كشف شد. این آسیب پذیری می تواند برای استخراج رمزهای عبور، كلیدهای رمزگذاری و سایر اطلاعات حساس از حافظه سرورها و كلاینت های TLSای كه رمزگذاری ارتباطات آن ها مبتنی بر OpenSSL است، مورد سوء استفاده قرار بگیرد.

    روز جمعه شركت زیمنس راهنمایی امنیتی محصولات خود را برای آسیب پذیری HeartBleed به روز رسانی كرد و اعلام كرد كه WinCC OA نسخه ۳.۱۲-P۰۰۶ آسیب پذیریWinCC OA نسخه ۳.۱۲ را برطرف می نماید.

    آسیب پذیری HeartBleed محصولات دیگر زیمنس را نیز تحت تاثیر قرار داده است. این محصولات عبارتند از: eLAN نسخه های پیش از ۸.۳.۳ در حالی كه از RIP استفاده كنند، S۷-۱۵۰۰ نسخه ۱.۵ زمانی كه HTTPS فعال باشد، CP۱۵۴۳-۱ نسخه ۱.۱ هنگامی كه FTPS فعال باشد و APE نسخه ۲.۰ در صورتی كه مولفه SSL/TLS در پیاده سازی مشتری استفاده شده باشد.

    شركت زیمنس اعلام كرد كه مشتریان ELAN می توانند برای اصلاح این آسیب پذیری، محصول خود را به نسخه ۸.۳.۳ به روز رسانی نمایند اما تاكنون اصلاحیه ای برای سایر محصولات آسیب پذیر منتشر نشده است. این شركت پیشنهاد می كند برای كاهش خطرات، در S۷-۱۵۰۰دسترسی به وب سرور را محدود یا غیرفعال نمایند و هم چنین در CP۱۵۴۳-۱ دسترسی به FTPS را محدود و یا غیرفعال نمایند.

    مشتریان APE ۲.۰ نیز می توانند OpenSSL موجود در این محصول را با توجه به دستورات ارائه شده در راهنمایی امنیتی بر روی وب سایت RuggedCom، به نسخه ۱.۰.۱g ارتقاء دهند.

  2. 2 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •