Материалы по тегу: уязвимости

22.08.2018 [12:18], Сергей Карасёв

В системах управления производственными процессами найдены опасные «дыры»

Компания Positive Technologies сообщает об обнаружении ряда серьёзных уязвимостей в системах управления производственными процессами: «дыры» теоретически позволяют удалённому злоумышленнику получить контроль над оборудованием и даже вывести его из строя.

Проблемы затрагивают контроллеры Schneider Electric — решения Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200. Это оборудование применяется в самых разных областях, в частности, в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и пр.

Сообщается, что одна из уязвимостей позволяет атакующему с помощью CGI-запросов обойти механизм авторизации на встроенном веб-сервере перечисленных контроллеров. Ещё одна брешь даёт возможность выполнить произвольный код на веб-сервере контроллеров BMXNOR0200.

Кроме того, выявлены «дыры», способные спровоцировать переполнение буфера, что может обернуться отказом в обслуживании. Наконец, обнаружена брешь, позволяющая получить несанкционированный доступ к файловой системе, однако ей подвержены только контроллеры серии Modicon Quantum.

«Наличие этих уязвимостей на критически важных производственных объектах повышает риск нарушения непрерывности технологических процессов, аварий, мошенничества и других неприятных последствий», — говорят эксперты. Компания Schneider Electric уже обнародовала рекомендации по устранению проблем. 

Постоянный URL: http://servernews.ru/974336
13.08.2018 [15:35], Сергей Карасёв

В мобильных POS-терминалах найдены опасные «дыры»

Компания Positive Technologies сообщает об обнаружении опасных уязвимостей в мобильных POS-терминалах (mPOS). Проблема затрагивает системы ведущих производителей Европы и США — Square, SumUp, iZettle и PayPal.

Терминалы mPOS позволяют принимать к оплате банковские карты везде, где есть сотовая связь.

Обнаруженные «дыры» связаны с использованием беспроводного соединения Bluetooth. Злоумышленники могут получить доступ к Bluetooth-трафику и изменить сумму, которая до этого отображалась на mPOS, а покупатель, сам того не зная, подтвердит оплату на совершенно другую сумму.

«Кроме того, на некоторых mPOS была выявлена возможность отправки специальных команд, которые могут использоваться в целях мошенничества и влиять на действия покупателя. Неблагонадёжный продавец может, например, вынудить покупателя использовать менее защищённый способ оплаты (через магнитную полосу карты) или сказать, что платёж отклонён, заставив его таким образом произвести оплату ещё раз», — пишет Positive Technologies.

Говорится также, что в ряде mPOS присутствует уязвимость, обеспечивающая возможность удалённого выполнения произвольного программного кода. Её эксплуатация позволяет получить полный контроль над операционной системой устройства, считывающего данные банковской карты. 

Постоянный URL: http://servernews.ru/973895
31.07.2018 [17:10], Сергей Карасёв

HP заплатит за информацию о «дырах» в принтерах

Компания HP, по сообщениям сетевых источников, запустила уникальную программу Bug Bounty по поиску уязвимостей в своих продуктах.

Традиционная схема Bug Bounty заключается в том, что сторонние специалисты в области информационной безопасности проверяют программные продукты или веб-ресурсы на предмет наличия уязвимостей. Разработчики в данном случае обычно выплачивают «белым хакерам» вознаграждение за обнаруженные баги.

Компания HP решила воспользоваться схемой Bug Bounty применительно к принтерам с возможностями сетевого подключения. Дело в том, что злоумышленники всё чаще атакуют устройства Интернета вещей, к которым как раз и относятся печатающие и многофункциональные аппараты с сетевыми функциями.

Новая инициатива Bug Bounty реализуется в партнёрстве с площадкой Bugcrowd. За информацию о ранее неизвестных «дырах» в программном обеспечении принтеров HP обещано вознаграждение в размере до $10 тыс. Те, кто предоставят новые сведения об уже обнаруженных уязвимостях, могут рассчитывать на «справедливую выплату».

Очевидно, что HP таким образом рассчитывает повысить безопасность прежде всего аппаратов корпоративного класса. Многие компании оперируют масштабными парками устройств печати, и нарушение работы этого оборудования может обернуться огромными финансовыми потерями. 

Постоянный URL: http://servernews.ru/973338
19.06.2018 [17:10], Сергей Карасёв

«Дыры» в коммутаторах Phoenix Contact ставят под угрозу промышленные сети

Российские специалисты из компании Positive Technologies обнаружили новые уязвимости в промышленных коммутаторах немецкого электротехнического концерна Phoenix Contact.

Речь идёт об устройствах серии FL Switch. Они используются для выполнения задач автоматизации на цифровых подстанциях, в нефтегазовой, морской и других отраслях.

Всего обнаружены четыре «дыры». Они присутствуют в коммутаторах FL Switch 3xxx, 4xxx и 48xxx, функционирующих на программном обеспечении версий 1.0–1.33.

Одна из уязвимостей позволяет злоумышленнику выполнить произвольные команды на устройстве — например, отключить оборудование от промышленной сети. Понятно, что в таком случае будет нарушена работа промышленного объекта, что может обернуться серьёзными последствиями.

Ещё две «дыры» связаны с угрозой переполнения буфера. Киберпреступники теоретически могут выполнить произвольный код на устройстве, спровоцировать отказ в обслуживании или получить доступ к файлам операционной системы.

Наконец, ещё одна уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, прочитать содержимое конфигурационного файла устройства.

Для устранения проблем производитель рекомендует установить прошивку версии 1.34. Более подробную информацию об обнаруженных «дырах» можно найти здесь

Постоянный URL: http://servernews.ru/971465
11.05.2018 [14:19], Сергей Карасёв

В популярном протоколе для промышленных объектов найдены опасные уязвимости

Специалисты Kaspersky Lab ICS CERT, центра «Лаборатории Касперского» по реагированию на киберинциденты, выявили ряд опасных уязвимостей в популярном протоколе для промышленных предприятий.

Речь идёт о протоколе OPC UA — Object Linking and Embedding for Process Control Unified Automation. Он был разработан в 2006 году консорциумом OPC Foundation с целью надёжной и безопасной передачи данных в технологической сети. Стандарт является усовершенствованной версией своего предшественника — протокола OPC, повсеместно применяемого на современных промышленных объектах.

Отмечается, что системы мониторинга и управления в продуктах разных производителей нередко используют несовместимые, часто закрытые, протоколы сетевой коммуникации. Шлюзы/серверы OPC как раз и являются связующим звеном между различными системами автоматизированного управления технологическим процессом, а также системами телеметрии и мониторинга.

Итак, сообщается, что специалисты Kaspersky Lab ICS CERT по состоянию на конец марта нынешнего года выявили 17 уязвимостей в продуктах OPC Foundation и несколько уязвимостей в коммерческих приложениях, которые их используют. Эксплуатация некоторых из обнаруженных «дыр» позволяет проводить атаки «отказ в обслуживании» (DoS), а также обеспечивает возможность удалённого исполнения кода.

Важно отметить, что обо всех обнаруженных уязвимостях исследователи незамедлительно сообщали создателям ПО. Представители OPC Foundation и других команд разработки коммерческих продуктов оперативно реагировали на уведомления и своевременно устраняли найденные неполадки.

Более подробно о проделанной работе можно узнать здесь

Постоянный URL: http://servernews.ru/969545
23.04.2018 [11:39], Сергей Карасёв

В сетевых источниках бесперебойного питания APC найдены опасные уязвимости

Специалисты Positive Technologies предупреждают о наличии опасных уязвимостей в модулях управления сетевыми источниками бесперебойного питания APC компании Schneider Electric.

Системы APC широко применяются в промышленности, медицине, нефтегазовом секторе, центрах обработки данных, системах управления зданиями и в других сферах.

Как сообщается, в общей сложности обнаружены четыре «дыры». Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, EPS 7000/8000/6000, Comet UPS/3000, Galaxy PW/3000/4000, STS (Upsilon и Epsilon).

Одна из уязвимостей позволяет удалённому злоумышленнику в обход системы аутентификации получить полный доступ к управлению источником бесперебойного питания. Это открывает путь к нарушению работы системы энергоснабжения организации.

Ещё одна брешь позволяет получать информацию об источнике бесперебойного питания. Третья уязвимость даёт возможность без авторизации изменять различные параметры устройства, в том числе параметры отключения. Наконец, ещё одна «дыра» позволяет перехватывать данные учётной записи администратора.

Таким образом, обнаруженные уязвимости теоретически могут применяться для организации атак с весьма плачевными последствиями. О способах устранения «дыр» можно узнать здесь

Постоянный URL: http://servernews.ru/968729
27.03.2018 [15:25], Сергей Карасёв

Количество уязвимостей в устройствах Интернета вещей растёт

«Лаборатория Касперского» опубликовала развёрнутый отчёт, посвящённый анализу ситуации с безопасностью в области промышленной автоматизации.

Как мы уже сообщали, промышленный сектор является объектом повышенного интереса со стороны киберпреступников. В 2017 году общее число уязвимостей, выявленных в различных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП), составило 322.

Исследование говорит о том, что злоумышленники всё чаще обращают своё внимание на устройства Интернета вещей (IoT). В прошлом году зафиксирован существенный рост числа уязвимостей, обнаруженных в IoT-продуктах. На этом фоне участились случаи использования устройств Интернета вещей для создания ботнетов.

Множественные уязвимости были выявлены в роутерах Dlink 850L, беспроводных IP-камерах WIFICAM, сетевых видеорегистраторах Vacron и других устройствах.

Сферу IoT-устройств также затронули проблемы безопасности традиционных информационных технологий. Так, уязвимости в реализациях протокола Bluetooth обусловили появление нового вектора атаки BlueBorne, представляющего опасность для мобильных, настольных и IoT-операционных систем.

За прошедший год было выявлено 18 уязвимостей в промышленном сетевом оборудовании разных производителей. Типичные уязвимости: раскрытие информации, повышение привилегий в системе, выполнение произвольного кода, отказ в обслуживании.

Специалисты выделяют несколько основных проблем Интернета вещей. Это, в частности, устаревшие прошивки устройств, а также стандартные пароли, устанавливаемые разработчиком. В настоящее время «Лаборатория Касперского» совместно с производителями IoT-продуктов ведёт работу по повышению защищённости решений. 

Постоянный URL: http://servernews.ru/967589
05.02.2018 [16:04], Сергей Карасёв

В промышленных коммутаторах Phoenix Contact найдены опасные уязвимости

Специалисты компании Positive Technologies обнаружили ряд опасных уязвимостей в промышленных коммутаторах Phoenix Contact: эксплуатируя «дыры», злоумышленники могут захватить полный контроль над системой.

Речь идёт об устройствах FL SWITCH серий 3xxx, 4xxx и 48xxx с программным обеспечением версий 1.0–1.32.  Эти коммутаторы используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и производственных отраслях.

Уязвимость CVE-2017-16743 с оценкой 9,8 балла по шкале CVSSv3 даёт атакующему возможность обойти аутентификацию на веб-сервисе устройства посредством специальных HTTP-запросов и получить административный доступ к коммутатору. Вторая уязвимость — CVE-2017-16741 (5,3 балла) — позволяет неаутентифицированному злоумышленнику использовать режим мониторинга на устройстве для считывания избыточной и диагностической информации.

Ситуация ухудшается тем, что эксплуатация уязвимостей не требует высокой квалификации. Осуществить атаку можно удалённо. Результатом нападения может стать нарушение стабильной работы производства.

Для минимизации риска, как отмечает Positive Technologies, необходимо в обязательном порядке установить обновлённое программное обеспечение на коммутаторы — прошивку 1.33. 

Постоянный URL: http://servernews.ru/965135
23.01.2018 [12:02], Сергей Карасёв

Найдены опасные уязвимости в популярном решении для контроля лицензионных ограничений ПО

«Лаборатория Касперского» сообщает об обнаружении ряда опасных уязвимостей в программно-аппаратном комплексе SafeNet Sentinel, который широко используется во многих промышленных и критически важных IT-системах по всему миру.

«Дыры» найдены специалистами Центра реагирования на киберинциденты Kaspersky Lab ICS CERT. Всего выявлены 14 уязвимостей; кроме того, раскрыта одна недокументированная возможность решения.

Эти бреши потенциально открывают удалённый доступ для злоумышленников и позволяют им скрывать своё присутствие. Количество пользователей систем, где были найдены уязвимости, может превысить миллион.

В процессе исследования состояния информационной системы АСУ ТП внимание экспертов «Лаборатории Касперского» привлёк сервис hasplms.exe, который входит в состав SafeNet Sentinel и отвечает за проверку лицензионных ограничений использования ПО. Экспертам удалось получить удалённый доступ и коммуницировать с сервисом по открытому сетевому порту 1947.

«В итоге на устройстве с критически важным компонентом АСУ ТП оказалось возможным удалённо выполнить произвольный код от имени привилегированного пользователя системы, что ставило под угрозу непрерывность, доступность и целостность контролируемого технологического процесса. В общей сложности за год исследований эксперты Kaspersky Lab ICS CERT нашли в продукте Gemalto больше десятка брешей.  Все из них устранены разработчиком», — отмечает «Лаборатория Касперского».

Для снижения риска эксплуатации уязвимостей специалисты Kaspersky Lab ICS CERT советуют по возможности закрыть порт 1947. Кроме того, настоятельно рекомендуется установить последнюю (безопасную) версию ПО. Более подробно о проблеме можно узнать здесь

Постоянный URL: http://servernews.ru/964489
24.05.2017 [15:05], Сергей Карасёв

Бесплатный сервис PT BlackBox Scanner поможет найти уязвимости в веб-приложениях

Компания Positive Technologies начала публичное бета-тестирование бесплатного облачного сервиса PT BlackBox Scanner, который поможет повысить безопасность сетевых ресурсов.

Система предназначена для выявления уязвимостей в веб-приложениях. В основе сервиса лежат технологии обеспечения безопасности приложений корпоративного уровня Positive Technologies.

Пользователи могут быстро начать проверку от своего имени без сложной регистрации и подтверждения владения сайтом. Система предельно проста в использовании — достаточно выполнить всего несколько действий, чтобы получить подробный отчёт о найденных уязвимостях и рекомендации по исправлению. Сервис доступен даже для сайтов, находящихся в локальной сети.

Предотвратить анонимную эксплуатацию сервиса и сохранить лёгкость использования позволяет специальный агент open source, который даёт возможность не подтверждать факт владения сайтом, обеспечивая туннелирование всех запросов на сканирование через ПК пользователя к сканируемому сайту. Другим способом защиты PT BlackBox Scanner от анонимного использования является подтверждение владения через размещение особого кода в корневом каталоге сайта.

Новый сервис ориентирован прежде всего на специалистов по кибербезопасности и разработчиков, которым необходимы бесплатные инструменты для защиты от хакерских атак. Более подробную информацию о системе можно найти здесь

Постоянный URL: http://servernews.ru/952734
Система Orphus