Endress+Hauser и CodeWrights закрывают уязвимость в ПО через 2,5 года после уведомления

Endress+Hauser и CodeWrights не могли устранить уязвимость 2,5 года

Компания Digital Security, сообщает о закрытии уязвимости в библиотеке HART Device Type Manager (DTM), разрабатываемой компанией CodeWrights и используемой в HART-оборудовании Endress+Hauser.

Данная проблема безопасности была обнаружена Александром Большевым, старшим исследователем департамента безопасности АСУ ТП Digital Security, два с половиной года назад.

Александр Большев оперативно уведомил Endress+Hauser о проблеме еще в мае 2013 года. Однако это сообщение, как и другие официальные обращения, в том числе, в CodeWrights осенью 2013 года и в мае 2014 года, остались без ответа. Процесс закрытия уязвимости начался после того, как уведомление о проблеме было направлено в ICS CERT (The Industrial Control Systems Cyber Emergency Response Team) в ноябре 2014 года. Столь долгое время реакции, к сожалению, является стандартным для сферы АСУ ТП. Подобная ситуация была несколько лет назад, мы рассказывали еще в 2011 году о том, что уязвимости в ПО JD Edwards, к примеру, живут годами: http://dsec.ru/news/press/espionage_sabotage_and_fraud_the_conference_of....

Уязвимость, обнаруженная специалистом Digital Security, связана с обработкой компонента HART longtag, который используется в поле Endress+Hauser и CodeWrights HART Comm DTM (часть FDT/DTM-архитектуры, применяемая для коммуникации с Frame Application). Фактически, с помощью этой «дыры» в безопасности возможно осуществить XML-иньекцию кода и атаку типа SSRF (Server Side Request Forgery), среди ключевых последствий которых стоит назвать раскрытие конфиденциальных данных, отказ в обслуживании, сканирование портов. В случае реализации атаки SSRF подключение будет исходить от сервера, находящегося во внутренней сети, и злоумышленник сможет использовать его для обхода межсетевых экранов.

Чтобы оценить масштаб последствий возможных действий со стороны злоумышленников, отметим, что указанные DTM-компоненты применяются в устройствах химической, энергетической промышленности и системах водоснабжения по всему миру. При этом, для эксплуатации проблемы не нужно обладать высокой квалификацией.

Наконец, в конце сентября 2015 года, на сайте ICS CERT появилось сообщение о проблеме безопасности с рекомендацией по ее устранению: https://ics-cert.us-cert.gov/. В частности, в обращении организации-регулятора говорится о том, что воздействию уязвимости подвержены все HART DTM-компоненты, которые базируются на технологии Fieldcare и CodeWrights HART Comm DTM. Список потенциально уязвимых устройств довольно велик, а потому NCCIC/ICS-CERT рекомендует оценить влияние описанной проблемы всем компаниям, использующим указанную технологию, как с точки зрения архитектуры, так и с точки зрения сетевое окружения и продуктов. Компаниям, применяющим FieldCare или CodeWright HART Comm DTM, рекомендуется как можно скорее обновить свое программное обеспечение до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Региональным органам власти рекомендовали активнее переходить на MAX

Мессенджер MAX рекомендовано активнее внедрять в работу региональных органов власти. По данным источников, не исключено, что в перспективе уровень использования MAX может стать одним из критериев оценки эффективности деятельности губернаторов наравне с другими ключевыми показателями.

Об активизации усилий по продвижению MAX в субъектах РФ сообщили восемь источников газеты «Ведомости».

Платформу начинают использовать главы регионов, члены правительств субъектов, руководители избиркомов, сенаторы, депутаты Госдумы, а также высокопоставленные муниципальные чиновники и мэры крупных городов. В ряде регионов установлен срок перехода на MAX: где-то — до 1 августа, где-то — до 1 сентября.

По данным источников, регионы часто действуют инициативно. Некоторые из них уже обратились к VK с просьбой подключить экспериментальные функции мессенджера, включая каналы, официальный запуск которых запланирован на осень. Сейчас они доступны ограниченному кругу пользователей — крупным СМИ и отдельным публичным персонам.

Развитие MAX, по информации собеседников издания, обсуждалось на совещании с участием представителей администрации президента и правительства. Курировать внедрение будут не только администрации, но и профильные ведомства. Пока никаких целевых показателей не установлено, однако не исключено, что количество пользователей MAX в регионе впоследствии включат в систему KPI для губернаторов.

О переходе на MAX уже объявили власти Санкт-Петербурга, республик Коми и Марий Эл, Ханты-Мансийского автономного округа, а также Кемеровской области. Там планируют перевести рабочие чаты в мессенджер до конца июля. Мэры Краснодара и Новосибирска распорядились перенести всю служебную переписку в MAX.

По мнению опрошенных экспертов, переход госструктур и банков на отечественные ИТ-продукты — ожидаемый шаг. С 1 июня в России действует закон, запрещающий использование иностранных мессенджеров для общения представителей этих организаций с гражданами. Мера направлена на защиту от телефонных мошенников, часто прикрывающихся именами официальных структур — от банков и сотовых операторов до служб ЖКХ.

MAX позиционируется не только как мессенджер, но и как универсальная цифровая платформа. В неё планируется интеграция государственных и муниципальных сервисов, включая Госуслуги и функции электронной подписи. В шести регионах уже запущен пилотный проект по использованию MAX в учебном процессе. В Москве отдельные школы начали требовать от родителей и учеников установки приложения в сжатые сроки.

В то же время у MAX выявлен ряд проблем. В частности, речь идёт о несанкционированной передаче данных за границу, сборе информации о пользователях и устройствах, а также использовании компонентов, произведённых в недружественных странах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru