Опубликованы эксплойты для многочисленных уязвимостей в SCADA системах

Опубликованы коды эксплойтов для многочисленных уязвимостей в SCADA системах

Системы диспетчерского управления и сбора данных, используемых для управления производственным оборудованием вновь привлекли внимание общественности. Недавно специалисты в области безопасности вместе с отчетом о многочисленных критических уязвимостях, найденных в SCADA системах ведущих вендоров, опубликовали коды эксплойтов к ним.

Согласно источнику, итальянский исследователь в области безопасности Луиджи Ауриемма обнаружил в общей сложности 34 уязвимости в наиболее популярном программном обеспечении, разработанного компаниями Siemens, Iconics, 7-Technologies, Datac и Control Microsystems. Причем большинство из найденных ошибок, позволяют удаленно выполнить произвольный код на целевой системе. Эксплуатируя остальные, атакующий может получить доступ к конфиденциальным данным, хранящимся в файлах конфигурации. Но особенно следует отметить, что была найдена ошибка, которая может привести к сбою работы оборудования. Помимо этой информации он опубликовал код эксплойта.

По словам самого исследователя, программное обеспечение такого класса является критически важным, поскольку оно используется для управления различного рода оборудованием установленного на атомных станциях, нефтеперерабатывающих заводах, аэропортах и других важных объектах. Однако вопросом устойчивости этих программ к различного рода атакам никто не занимается и поэтому он решил провести собственное независимое исследование.

Однако он был не единственным, кто опубликовал код зловреда. Несколькими днями ранее, российский специалист в области безопасности Юрий Гуркин сообщил о том, что на черном рынке появилась Agora SCADA+, вредоносная программа, в функции которой входит сбор информации об имеющихся в программе уязвимостях, которая затем формируется в своеобразный отчет (exploit Pack). Кроме того, вирусописатели уже заложили в программу эксплойты для 11 известных zero-day уязвимостей, однако о ее стоимости не сообщается.

ИИ в Windows 11 сможет видеть ваши открытые окна

Microsoft продолжает превращать панель задач Windows 11 в центр управления ИИ. В тестовых сборках системы появилась новая опция с длинным, но говорящим названием — «Share any window from my taskbar with virtual assistant». Проще говоря, Windows готовится позволить делиться любым открытым окном напрямую с виртуальным ассистентом, например Copilot.

Идея в том, чтобы убрать лишние шаги. Вместо того чтобы вручную запускать демонстрацию экрана или копировать текст в чат-бота, можно будет просто выбрать окно на панели задач и передать его ИИ.

С разрешения пользователя, разумеется. Ассистент получит доступ к содержимому окна, сможет его проанализировать, кратко пересказать, предложить ответ или подсказать, куда нажать дальше.

Ранее Microsoft уже тестировала функцию «Share with Copilot»: при наведении на миниатюру приложения в панели задач появлялась кнопка для отправки окна в Copilot. Windows Latest пробовал это с Outlook, Cloudflare WARP и другими программами. Copilot мог читать видимый контент и даже подсвечивать элементы интерфейса своим «курсорным» указателем. При этом управление приложением ИИ не получает, это скорее режим умного наблюдателя, чем удалённый контроль.

Теперь же Microsoft, похоже, делает следующий шаг и оформляет механизм на системном уровне. Новый переключатель в настройках панели задач позволяет управлять доступом виртуальных ассистентов к окнам. Причём речь уже не только о классическом Copilot, в списке замечен и Microsoft 365 Copilot. В будущем туда могут добавить и сторонние ИИ-агенты, но только после одобрения со стороны Microsoft.

 

Интересная деталь: в списке ассистентов можно менять приоритет, элементы перетаскиваются вверх или вниз. Как именно будет происходить выбор конкретного ИИ при шаринге окна, пока неясно. Возможно, система будет учитывать приоритет автоматически.

Функция отключена по умолчанию. Найти её можно в Настройки > Персонализация > Панель задач, в разделе поведения панели задач. Одним переключателем всё можно полностью деактивировать.

RSS: Новости на портале Anti-Malware.ru