Positive Technologies помогла устранить уязвимости в Siemens SIMATIC WinCC

Positive Technologies помогла устранить уязвимости в Siemens SIMATIC

Positive Technologies помогла устранить уязвимости в Siemens SIMATIC

Компании Positive Technologies и Siemens провели совместную работу, направленную на повышение уровня информационной безопасности популярной SCADA-системы. SIMATIC WinCC используют на критически важных и потенциально опасных объектах инфраструктуры в России и в других странах — в атомной энергетике, в нефтегазовой и химической промышленности, на транспорте (например, в скоростных поездах «Сапсан»).

В силу широкого распространения на объектах государственного значения SIMATIC WinCC часто становится мишенью для киберпреступности и кибертерроризма. Всемирно известный «червь» Stuxnet был спроектирован специально под систему SIMATIC WinCC, которая часто применяется в атомной промышленности, в том числе и на Бушерской АЭС в Иране.

В ходе анализа защищенности АСУ ТП, использующей системы Siemens SIMATIC WinCC, эксперты Positive Technologies обнаружили ряд уязвимостей, позволяющих проводить комплексные атаки. Воспользовавшись этими уязвимостями, злоумышленник мог получить полноценный контроль над индустриальным объектом.

В проекте по выявлению недостатков системы безопасности Siemens SIMATIC WinCC участвовали специалисты исследовательского центра Positive Research — Денис Баранов, Сергей Бобров, Юрий Гольцев, Глеб Грицай, Александр Зайцев, Андрей Медов, Дмитрий Серебрянников и Сергей Щербель.

«Технологии, на которых построены современные SCADA-системы, в первую очередь ориентированы на решение задач управления технологическим процессом. Функции безопасности в них либо отсутствуют полностью, либо реализованы по остаточному принципу. Такая ситуация будет неминуемо приводить к росту количества инцидентов, аналогичных случаю со Stuxnet. Участникам рынка безопасности ничего не остается, кроме как предупреждать риски информационной безопасности и совместными усилиями устранять недостатки в системах защиты. Цена тривиальной "дырки" в системе в случае АСУ ТП — слишком высока», — отметил Сергей Гордейчик, технический директор Positive Technologies.

На официальном сайте компании Siemens 5 июня 2012 года был опубликован перечень уязвимостей в SIMATIC WinCC 7.0 SP3 и необходимые шаги для их исправления. Пользователям SCADA-системы рекомендовано установить Update 2 и отказаться от использования компонента DiagAgent в пользу альтернативного программного обеспечения (SIMATIC Diagnostics Tool или SIMATIC Analyser). Высокий профессионализм компьютерной группы реагирования на чрезвычайные ситуации Siemens Product CERT, а также оперативное решение вопросов, связанных с устранением обнаруженных угроз, помогли значительно ускорить процесс устранения проблем в системе безопасности SIMATIC WinCC.

В настоящий момент проверки на наличие выявленных уязвимостей в SIMATIC WinCC добавлены в базу знаний системы анализа защищенности и соответствия стандартам MaxPatrol. Стоит заметить, что часть из них обнаруживается эвристическими механизмами MaxPatrol и без обновления базы знаний продукта.

Microsoft наконец разрешила админам удалять Copilot из Windows 11

Microsoft продолжает аккуратно, но настойчиво встраивать Copilot в Windows 11, однако, как показала практика, далеко не все этому рады. Особенно в корпоративной среде, где лишние приложения в системе чаще воспринимают как проблему, а не как благо. Похоже, этот сигнал в Редмонде всё-таки услышали.

В свежей Beta/Dev-сборке Windows 11 (26200.7535) Microsoft добавила новую групповую политику, которая наконец-то позволяет полностью удалить приложение Microsoft Copilot. Правда, с довольно строгими оговорками.

Новая политика рассчитана исключительно на корпоративные сценарии и работает только при выполнении всех условий сразу:

  • в системе одновременно установлены Microsoft Copilot и Microsoft 365 Copilot;
  • пользователь не устанавливал Microsoft Copilot вручную (приложение должно быть предустановленным или развёрнутым через корпоративную лицензию);
  • Copilot не запускался ни разу в течение как минимум 28 дней.

 

Если все пункты соблюдены, ИТ-администратор может применить политику и полностью удалить Copilot из системы.

Даже после удаления пользователи по-прежнему смогут установить Copilot вручную. То есть речи о жёстком запрете или блокировке на уровне системы пока не идёт — Microsoft лишь даёт возможность «прибраться».

Кроме того, функция предназначена только для организаций. Обычные пользователи Windows 11 воспользоваться этим механизмом не смогут — Microsoft 365 Copilot ориентирован исключительно на корпоративный сегмент.

Новая политика находится по пути:

Настройка пользователя Шаблоны администратора Компоненты Windows Windows AI Удалить приложение Microsoft Copilot

К слову, одновременно с этим шагом Microsoft решила открыть «Экранный диктор» (Narrator) с Copilot для всех пользователей Windows 11.

RSS: Новости на портале Anti-Malware.ru