Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- Кемерово
- Новосибирск
- +7 (495) 221 21 41
- +7 (863) 320 09 60
- +7 (384) 221 56 41
- +7 (495) 221 21 41
Новая уязвимость обнаружена в АСУ ТП
Речь идет о подсистеме безопасности Schneider Electric
Уязвимость «нулевого дня» найдена в контроллерах подсистемы безопасности автоматизированной системы управления технологическими процессами (АСУ ТП) производства Schneider Electric. По некоторым данным, она уже поразила производственную компанию в Саудовской Аравии.
Подробности — в студию!
Об инциденте с удовольствием рассказали группировки «Драконов» (Dragos) и «Огненного глаза» (FireEye), но, по всей видимости, они не имеют к уязвимости никакого отношения. Она разработана в Иране, у которого с Саудовской Аравией давние религиозные споры.
Уязвимость использует проприетарный протокол чтения/записи контроллера Schneider Electric для влияния на выполняемые им функции, и, в частности, осуществляет мониторинг перезагрузки и/или выключения контроллера, если он переходит в режим, опасный для технологического процесса.
Реакция вендора
Первоначально Schneider пыталась преуменьшить масштаб уязвимости и не без оснований заявляла, что она влияет только на старые версии программного обеспечения. Но затем производитель был вынужден признать серьёзность проблемы и пообещал в ближайшие несколько недель выпустить патч, который обнаруживает зловредное ПО и удалят его.
Кроме того, вендор заявляет, что уязвимость проявляет себя, когда контроллер находится в программируемом режиме. Поэтому рекомендуется, чтобы администратор всегда был в курсе, когда контроллер надумает перейти в этот режим.
Что делать?
В портфолио ARinteg входя проекты по защите АСУ ТП. Обратившись в ARinteg, вы будете надежно защищены от этой и множества других уязвимостей.
© Все права защищены 2003-2024 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"