Endress+Hauser и CodeWrights закрывают уязвимость в ПО через 2,5 года после уведомления

Endress+Hauser и CodeWrights не могли устранить уязвимость 2,5 года

Компания Digital Security, сообщает о закрытии уязвимости в библиотеке HART Device Type Manager (DTM), разрабатываемой компанией CodeWrights и используемой в HART-оборудовании Endress+Hauser.

Данная проблема безопасности была обнаружена Александром Большевым, старшим исследователем департамента безопасности АСУ ТП Digital Security, два с половиной года назад.

Александр Большев оперативно уведомил Endress+Hauser о проблеме еще в мае 2013 года. Однако это сообщение, как и другие официальные обращения, в том числе, в CodeWrights осенью 2013 года и в мае 2014 года, остались без ответа. Процесс закрытия уязвимости начался после того, как уведомление о проблеме было направлено в ICS CERT (The Industrial Control Systems Cyber Emergency Response Team) в ноябре 2014 года. Столь долгое время реакции, к сожалению, является стандартным для сферы АСУ ТП. Подобная ситуация была несколько лет назад, мы рассказывали еще в 2011 году о том, что уязвимости в ПО JD Edwards, к примеру, живут годами: http://dsec.ru/news/press/espionage_sabotage_and_fraud_the_conference_of....

Уязвимость, обнаруженная специалистом Digital Security, связана с обработкой компонента HART longtag, который используется в поле Endress+Hauser и CodeWrights HART Comm DTM (часть FDT/DTM-архитектуры, применяемая для коммуникации с Frame Application). Фактически, с помощью этой «дыры» в безопасности возможно осуществить XML-иньекцию кода и атаку типа SSRF (Server Side Request Forgery), среди ключевых последствий которых стоит назвать раскрытие конфиденциальных данных, отказ в обслуживании, сканирование портов. В случае реализации атаки SSRF подключение будет исходить от сервера, находящегося во внутренней сети, и злоумышленник сможет использовать его для обхода межсетевых экранов.

Чтобы оценить масштаб последствий возможных действий со стороны злоумышленников, отметим, что указанные DTM-компоненты применяются в устройствах химической, энергетической промышленности и системах водоснабжения по всему миру. При этом, для эксплуатации проблемы не нужно обладать высокой квалификацией.

Наконец, в конце сентября 2015 года, на сайте ICS CERT появилось сообщение о проблеме безопасности с рекомендацией по ее устранению: https://ics-cert.us-cert.gov/. В частности, в обращении организации-регулятора говорится о том, что воздействию уязвимости подвержены все HART DTM-компоненты, которые базируются на технологии Fieldcare и CodeWrights HART Comm DTM. Список потенциально уязвимых устройств довольно велик, а потому NCCIC/ICS-CERT рекомендует оценить влияние описанной проблемы всем компаниям, использующим указанную технологию, как с точки зрения архитектуры, так и с точки зрения сетевое окружения и продуктов. Компаниям, применяющим FieldCare или CodeWright HART Comm DTM, рекомендуется как можно скорее обновить свое программное обеспечение до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru