ARinteg.ru

  • Москва
  • Ростов-на-Дону
  • Кемерово
  • Новосибирск

  • +7 (495) 221 21 41
  • +7 (863) 320 09 60
  • +7 (384) 221 56 41
  • +7 (495) 221 21 41
ARinteg Вконтакте Дзен ARinteg Arinteg Telegram home print mail site-map

Новая уязвимость обнаружена в АСУ ТП

19.02.2018

Речь идет о подсистеме безопасности Schneider Electric

Уязвимость «нулевого дня» найдена в контроллерах подсистемы безопасности автоматизированной системы управления технологическими процессами (АСУ ТП) производства Schneider Electric. По некоторым данным, она уже поразила производственную компанию в Саудовской Аравии.

Подробности — в студию!

Об инциденте с удовольствием рассказали группировки «Драконов» (Dragos) и «Огненного глаза» (FireEye), но, по всей видимости, они не имеют к уязвимости никакого отношения. Она разработана в Иране, у которого с Саудовской Аравией давние религиозные споры.

Уязвимость использует проприетарный протокол чтения/записи контроллера Schneider Electric для влияния на выполняемые им функции, и, в частности, осуществляет мониторинг перезагрузки и/или выключения контроллера, если он переходит в режим, опасный для технологического процесса.

Реакция вендора

Первоначально Schneider пыталась преуменьшить масштаб уязвимости и не без оснований заявляла, что она влияет только на старые версии программного обеспечения. Но затем производитель был вынужден признать серьёзность проблемы и пообещал в ближайшие несколько недель выпустить патч, который обнаруживает зловредное ПО и удалят его.

Кроме того, вендор заявляет, что уязвимость проявляет себя, когда контроллер находится в программируемом режиме. Поэтому рекомендуется, чтобы администратор всегда был в курсе, когда контроллер надумает перейти в этот режим.

Что делать?

В портфолио ARinteg входя проекты по защите АСУ ТП. Обратившись в ARinteg, вы будете надежно защищены от этой и множества других уязвимостей.  

Возврат к списку

qrcode
ARinteg Вконтакте   Дзен ARinteg   Arinteg Telegram