В промышленных маршрутизаторах Westermo найдены сразу три уязвимости

В промышленных маршрутизаторах Westermo найдены сразу три уязвимости

В промышленных маршрутизаторах Westermo найдены сразу три уязвимости

Исследователи компании Qualys обнаружили ряд проблем в промышленных маршрутизаторах MRD-305-DIN, MRD-315, MRD-355 и MRD-455 производства Westermo. Эти девайсы широко используются по всему миру на предприятиях, в энергетическом секторе и так далее.

Специалист Qualys Мандар Джадхав (Mandar Jadhav) пишет, что анализ прошивки устройств Westermo обнаружил жестко закодированные SSH- и HTTPS-сертификаты, а также секретные ключи для них. Это позволяет атакующему в позиции man-in-the-middle (MitM) расшифровать трафик цели. Таким образом можно узнать и учетные данные администратора, а затем использовать их для доступа к устройству и повышения привилегий. Уязвимость получила идентификатор CVE-2017-5816 и была расценена ICS-CERT как критическая, пишет xakep.ru.

 

Также аналитик обнаружил в устройствах жестко закодированные учетные данные для недокументированного пользовательского аккаунта (user:user). Этот баг получил идентификатор CVE-2017-12709 и статус умеренной опасности, так как атакующий сможет получить доступ к устройству, но с ограниченными привилегиями.

Оказалось, что помимо вышеназванных проблем, несколько страниц в админке Westermo фактически не имеют защиты от CSRF-атак, что позволяет атакующему совершить ряд действий, выдав себя за аутентифицированного пользователя. Проблема набрала 8,8 баллов по шкале CVSS и получила идентификатор CVE-2017-12703. На сайте Qualys был опубликован простой proof-of-concept эксплоит для CSRF-уязвимости, который позволяет перезагрузить систему.

Исследователи пишут, что CSRF-баг представляет опасность для маршрутизаторов MRD-305-DIN, MRD-315, MRD-355 и MRD-455 с прошивкой ниже версии 1.7.7.0. Две других уязвимости были устранены с выходом прошивки 1.7.5.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru