Устройства Cisco уязвимы к атакам

На конференции Zeronights 2015 Георгий Носенко, исследователь безопасности компании Digital Security, представил доклад «Cisco IOS shellcode – all-in-one», в котором рассказал о создании универсального шелл-кода, переносимого между устройствами Cisco. 

Шелл-код (от англ. shell – оболочка и code — код) — двоичный исполняемый код, обычно передающий управление командному процессору. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе. Сетевое оборудование Cisco имеет большое разнообразие архитектур, видов и версий операционных систем (прошивок), что сильно затрудняет разработку универсального шелл-кода. Георгию удалось создать такую программу, которая может быть использована для реализации атак на разнообразные устройства Cisco под управлением Cisco IOS 15.1 и Cisco IOS XE 3.3.

В ходе доклада, на примере удаленной эксплуатации уязвимости в ПО сетевого оборудования Cisco, были продемонстрированы возможности злоумышленника, который получил полный контроль над оборудованием. Был также описан процесс создания универсального шелл-кода. Кроме того, Георгий продемонстрировал такие сценарии, при которых злоумышленник способен не только выполнять любые команды и изменять конфигурацию оборудования, но и находить другое уязвимое оборудование и атаковать его в автоматическом режиме, перенаправлять сетевой трафик. В завершение, исследователь описал возможность возникновения червя, распространяющегося по сетевой инфраструктуре от брендмауэра к роутеру, от роутера к свитчу и т.д.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky помогла устранить бреши фреймворка для промышленных устройств

Эксперты Kaspersky ICS CERT обнаружили ряд уязвимостей в CODESYS Runtime — фреймворке для создания промышленных устройств и выполнения программ автоматизированного управления. CODESYS Runtime адаптирован более чем для 350 устройств различных типов и от различных вендоров. Некоторые из этих устройств используются в производственном, энергетическом секторах, инфраструктуре умных городов, транспорте и многих других критически важных сферах. «Лаборатория Касперского» сообщила разработчику об уязвимостях сразу после их обнаружения, и к настоящему моменту компания CODESYS полностью их устранила.

Эксплуатация уязвимостей, найденных «Лабораторией Касперского», могла позволить злоумышленникам незаметно для операторов и инженеров подменять данные команд управления и телеметрии, получать полный контроль над устройствами со средой исполнения CODESYS Runtime и, соответственно, влиять на технологический процесс и работу оборудования. Более того, они потенциально могли получить доступ к данным аутентификации и прочей конфиденциальной информации, в том числе интеллектуальной собственности предприятия и коммерческой тайне, например данным о реальных технических возможностях производства, состоянии оборудования, новых продуктах и т.п.

«Уязвимости, которые мы обнаружили, предоставляли злоумышленникам широкие возможности для совершения атаки, и, поскольку данный фреймворк весьма распространён, мы благодарны его производителю за быструю реакцию и исправление уязвимостей. Нам приятно осознавать, что наши исследования помогают усложнять жизнь злоумышленникам. Однако многие из этих уязвимостей могли быть обнаружены раньше, если бы сообщество экспертов по безопасности было вовлечено в разработку протокола сетевых коммуникаций на ранних стадиях. Мы считаем, что сотрудничество с сообществом экспертов по безопасности должно стать обычной практикой для разработчиков важных компонентов для промышленных систем, тем более что не за горами четвёртая промышленная революция, которая в большинстве своём основывается на современных технологиях автоматизации», — комментирует Александр Ночвай, исследователь Kaspersky ICS CERT.

«Мы в CODESYS Group серьёзно относимся к безопасности выпускаемых нами продуктов и поэтому высоко ценим результаты всестороннего исследования «Лаборатории Касперского», которые помогли нам сделать наш инструмент более защищённым. Из года в год мы прикладываем значительные технические и административные усилия, чтобы совершенствовать безопасность наших продуктов. Все обнаруженные уязвимости подвергаются немедленному изучению, оценке, приоритезации, затем мы публикуем данные о них. Патчи в виде обновлений ПО разрабатываются очень быстро и немедленно становятся доступны всем пользователям наших инструментов», — говорит Роланд Вагнер, руководитель отдела продуктового маркетинга, CODESYS Group.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru