Показаны сообщения с ярлыком ICS-CERT. Показать все сообщения
Показаны сообщения с ярлыком ICS-CERT. Показать все сообщения

03 марта 2016

[уязвимость] В Schneider Electric Struxureware исправлена опасная уязвимость

Ошибка позволяла удаленно выполнить произвольные команды.

Для ПО Schneider Electric Struxureware было выпущено исправление безопасности, устраняющее опасную уязвимость в продукте. Ошибка существовала из-за использования слабого пароля по умолчанию и позволяла удаленному пользователю выполнить произвольные команды.

Уязвимость затрагивает Struxuware Application Server 1.7 и более ранних версий. Как сообщается в бюллетене ICS-CERT, эксплуатация уязвимостей не требует особых навыков и может быть осуществлена любым аутентифицированным пользователям.

17 января 2016

[аналитика] ICS-CERT: Энергокомпании находятся под угрозой взлома

Злоумышленники могут взломать SCADA-системы энергетических компаний и привести к массовым отключениям электроэнергии.
Использование уязвимых SCADA-систем в электростанциях может поставить организации под угрозу кибератак. Об этом заявили специалисты ICS-CERT.
Одной из основных угроз для подобных АСУ ТП является соединение с интернетом. Злоумышленники могут удаленно проэксплуатировать уязвимости в SCADA-системах и получить неавторизованный доступ к индустриальному оборудованию. В случае с энергетическими компаниями подобные инциденты могут привести к серьезным последствиям.

21 декабря 2015

[уязвимость] Schneider Electric патчит переполнение буфера в PLC

На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ряда программируемых контроллеров.

Данная уязвимость связана с переполнением буфера и актуальна для тринадцати продуктов линейки Modicon M340 PLC. Ее эксплойт позволяет вывести устройство из строя или удаленно выполнить код.

07 декабря 2015

[уязвимость] Детекторы газа уязвимы к кибератакам

Бреши в прошивке Honeywell Midas и Midas Black позволяют получить доступ к детекторам.

Исследователи из ICS-CERT сообщили об опасных уязвимостях в прошивке промышленных детекторов газа Midas и Midas Black производства компании Honeywell. Бреши позволяют удаленному злоумышленнику получить несанкционированный доступ к устройствам, вносить изменения в конфигурацию и запускать процессы калибровки или тестирования. Атаку может успешно осуществить даже хакер с минимальными навыками.

Уязвимости затрагивают все версии прошивки продуктов Midas (включая 1.13b1) и Midas Black (включая 2.13b1). Брешь CVE-2015-7907 позволяет полностью обойти аутентификацию, а CVE-2015-7908 – получить пароль администратора, передающийся открытым текстом.

30 сентября 2015

[уязвимость] В нескольких SCADA-системах найдены бреши

Центр ICS-CERT опубликовал серию бюллетеней о наличии нескольких уязвимостей в SCADA-системах от Resource Data Management, IBC Solar и EasyIO.

ИБ-исследователь Максим Рупп (Maxim Rupp) обнаружил легкоэксплуатируемые баги в мониторинговой системе Data Manager, встроенной в продукт производителя Resource Data Management (RDM). Выявленные баги включают в себя уязвимость повышения привилегий (CVE-2015-6470), которая дает пользователю, имеющему доступ, возможность менять пароли других пользователей, в том числе обладающих правами администратора. Учитывая специфику применения продукта, внедренного в том числе на железнодорожных станциях и в больницах, брешь можно считать опасной. Кроме того, в Data Manager содержится уязвимость подделки межсайтовых запросов (CVE-2015-6468) — с ее помощью злоумышленник может выполнять произвольные действия от имени легитимного пользователя, перед этим заманив его на специально созданную вредоносную страницу. RDM исправила баги в новой версии веб-приложения и рекомендует пользователям обновиться до версии 2.2.

17 сентября 2015

[уязвимость] Schneider патчит баг незашифрованных учетных данных в системах автоматизации зданий

Известный производитель автоматизированных систем управления — компания Sсhneider Electric опубликовала новую прошивку для своей системы автоматизации зданий StruxureWare Building Expert, в которой закрыта уязвимость, эксплуатируемая удаленно.

Исследователь Артем Курбатов обнаружил, что система передает учетные данные пользователя между сервером и клиентом в открытом (незашифрованном) виде. В оповещении от ICS-CERT говорится, что данная уязвимость не была эксплуатирована гласно.

14 сентября 2015

[уязвимость] В ICS-продукции компании Yokogawa обнаружены уязвимости

Почти в 20 различных продуктах, производимых японской компанией Yokogawa, присутствуют уязвимости переполнения буфера, способные приводить к удаленному исполнению кода.

Багам подвержен длинный список продукции, используемой в различных отраслях промышленности по всему миру. Yokogawa в основном производит автоматизированные системы управления производством, системы организации производства, системы анализа событий и т.п. К их числу относится и серия систем управления Centum на базе Windows, а также ProSafe-RS, Exaopc, Exaquantum и многие другие.

28 августа 2015

[уязвимость] Endress+Hauser закрывает бреши в десятках ICS-продуктов

Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ТП немецкой компании Endress+Hauser. Продукция компании используется многими компаниями, относящимися к секторам критической инфраструктуры. Библиотека DTM разработана другой компанией, CodeWrights, выпустившей новую версию, в которой брешь была устранена.

18 августа 2015

[уязвимость] Баги в оборудовании Schneider Electric остаются открытыми

Спустя почти две недели с момента их разглашения на DEF CON уязвимости в SCADA-оборудовании Schneider Electric остаются непропатченными.

В конце прошлой недели группа экстренного реагирования на кибератаки против промышленных систем управления (Industrial Control System Cyber Emergency Response Team, ICS-CERT) издала оповещение о ситуации со Schneider Electric. В настоящий момент организация занята анализом патчей совместно с Адитией Судом (Aditya K. Sood), обнародовавшим уязвимости на DEF CON. Суд заявил, что решение об издании предупреждения было принято после его выступления в Лас-Вегасе, во время которого он раскрыл подробности уязвимостей в программном обеспечении интерфейса оператора модуля Modicon M340 PLC Station P34. Интерфейс оператора используется для визуализации автоматизированных процессов и позволяет администраторам управлять инфраструктурой при помощи одного экрана или нескольких экранов.

24 июля 2015

[уязвимость] Siemens устранила уязвимости в своих продуктах

Компания Siemens устранила уязвимости в своих продуктах.

Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов.

17 июля 2015

[уязвимость] Обход аутентификации в Siemens SICAM MIC

Публикация в ICS-CERT: Advisory (ICSA-15-176-01)

Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер.

19 июня 2015

[уязвимость] Исследователи обнаружили CSRF-баг в программном обеспечении ветрогенератора

Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конечно же, значит, что эти генераторы становятся естественными целями как для хакеров, так и для безопасников.

Исследователь-безопасник обнаружил уязвимость межсайтовой подделки запроса (CSRF) в операционной системе ветрогенераторов производства компании XZERES. Эта уязвимость может позволить злоумышленнику отключать подачу энергии ко всем системам, подключенным к целевой системе. Уязвимость содержится в системе, работающей на ветрогенераторе модели 442SR.

18 июня 2015

[уязвимость] Встроенная ОС Wind River VxWorks страдает от TCP-уязвимости

18/6 David Formby, Georgia Tech, ICS-CERT, Intel Corporation, Raheem Beyah, San Shin Jung, Schneider Electric, VxWorks, Wind River, водоотведение, водоснабжение, критически важные инфраструктуры, операционная система, энергетика

Публикация в ICS-CERT: Advisory (ICSA-15-169-01)

В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств.

VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления.

Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks.

14 марта 2015

[инцидент] США заявили о сотнях атак хакеров на промышленность страны

Хакеры атаковали промышленность США по меньшей мере 245 раз за 12 месяцев, следует из отчета, опубликованного подразделением министерства национальной безопасности США ICS-CERT (US Industrial Control Systems Cyber Emergency Response Team). Отчет охватывает период с 1 октября 2013 года по 30 сентября 2014 года.
Большую часть усилий атакующие бросили на энергетический сектор США. На него пришлось 79% от всех инцидентов, на производителей оборудования ICS — 65%. По мнению исследователей, атаки на вендоров могут осуществляться в том числе с целью экономического шпионажа.

19 сентября 2014

[уязвимость] В линейке SCADA-систем Schneider Electric обнаружены опасные бреши

В общей сложности сторонние исследователи безопасности обнаружили три уязвимости.

Как сообщают разработчики SCADA Expert ClearSCADA (линейка популярных SCADA-систем) из Schneider Electric, сторонние исследователи безопасности обнаружили в продуктах компании три опасные бреши. При этом уязвимые программно-аппартаные комплексы используются в таких отраслях как энергетика, водоснабжение, контроль крупных коммерческих объектов и наиболее распространены в США и Европе.