Обнаружена новая уязвимость в SCADA системах

Обнаружена новая уязвимость в SCADA системах

Группа исследователей в области безопасности и US CERT предупреждают производственные компании о критической уязвимости, найденной в популярном программном обеспечении для управления технологическим процессом. При успешной атаке злоумышленники могут получить контроль над всей компьютерной системой.

Ошибка найдена в программном обеспечении Genesis32 и BizViz компании Iconics. При ее эксплуатации хакер может удаленно запустить исполнение вредоносного кода на целевой системе, получить доступ к данным или к пульту управления оборудованием.

Как сообщают исследователи компании Security-Assessment.com, уязвимость переполнения стека обнаружена в клиенте ActiveX, который используется SCADA - программами. Эксплуатация возможна при передаче специально сформированной строки кода в 'SetActiveXGUID', в результате чего может произойти переполнение статического буфера и исполнение вредоносного кода, поясняют специалисты. Кроме того они представили образец кода эксплойта, созданного на JavaScript.

Стоит отметить, что такое специализированное ПО используется для управления измерительным оборудованием контроля уровня воды, сточных вод, а также на энергетических предприятиях и нефтеперерабатывающих заводах.

Iconics уже отреагировала на сообщения, опубликовав обновления для исправления ошибки.

Однако, не смотря на это, US CERT рекомендует пользователям принять меры безопасности для предотвращения возможных вторжений. Например, стоит отключить критические устройства от Интернет и внутренней сети.

Злоумышленники пытаются эксплуатировать тему уборки снега

Злоумышленники запустили масштабную мошенническую кампанию, предлагая услуги по уборке и вывозу снега. После получения предоплаты они исчезают, не выполняя обязательств. Объявления размещаются преимущественно в мессенджерах и соцсетях.

Об активизации схемы сообщила официальный представитель МВД России Ирина Волк.

Для убедительности аферисты демонстрируют якобы официальные договоры и сопроводительные документы, а также фотографии техники с хорошо различимыми регистрационными номерами. Однако, как уточняют в МВД, все эти материалы являются подделками.

После получения предоплаты злоумышленники перестают выходить на связь: их аккаунты и телефонные номера оперативно блокируются. Размер ущерба может достигать сотен тысяч рублей. Причём среди пострадавших, по словам Ирины Волк, есть не только частные лица, но и компании.

«Чтобы не оказаться в числе обманутых, обязательно проверяйте контрагента через официальные информационные ресурсы, содержащие сведения обо всех зарегистрированных организациях и предпринимателях — Единый государственный реестр юридических лиц (ЕГРЮЛ) и Единый государственный реестр индивидуальных предпринимателей (ЕГРИП), — рекомендуют в МВД. — Встречайтесь лично для подписания документов. Вносите предоплату только после заключения договора и используйте безопасные формы расчёта (например, аккредитив или оплату по факту выполненных работ)».

В целом «продажа» несуществующих товаров и услуг остаётся одной из наиболее распространённых мошеннических схем, отмечают в Управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России. По аналогичной схеме ранее действовала сеть ресурсов по продаже импортных ветеринарных препаратов, а также поддельные сайты по аренде недвижимости в Подмосковье.

RSS: Новости на портале Anti-Malware.ru