Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

Январское обновление Windows 11 ломает графику на видеокартах NVIDIA

После установки январского обновления Windows 11 KB5074109 часть пользователей столкнулась с неожиданными проблемами — на этот раз пострадали владельцы видеокарт NVIDIA. Вместо обещанных улучшений и обновлённых сертификатов Secure Boot некоторые получили подвисания и чёрный экран.

Судя по сообщениям на Reddit, сценарий у многих похожий: система на мгновение «замирает», после чего экран становится чёрным.

Компьютер при этом не уходит в перезагрузку и не падает с BSOD — примерно через минуту изображение возвращается само. Пользователи отмечают, что ощущается это скорее как сбой видеодрайвера, а не полноценная ошибка Windows.

Помимо этого, владельцы NVIDIA жалуются на короткие «мигания» чёрного экрана длительностью в одну-две секунды и странные визуальные глюки. В отдельных случаях рабочий стол и вовсе становится полностью чёрным.

Этот эффект, впрочем, оказался косметическим — фон обычно удаётся восстановить, просто заново выбрав обои в настройках персонализации. А вот внезапные чёрные вспышки экрана пока никуда не делись.

Официального решения проблемы на момент публикации нет. В сообществе ожидают, что NVIDIA выпустит обновлённый драйвер в ближайшее время — возможно, уже на следующей неделе. Любопытно, что жалобы поступают исключительно от пользователей с видеокартами NVIDIA: владельцы других GPU о подобных сбоях не сообщают.

Массовым этот баг назвать сложно, но для тех, кого он задел, ситуация откровенно раздражающая. Тем более что KB5074109 уже успело прославиться — ранее пользователи жаловались, что обновление ломает подключения к Azure Virtual Desktop.

Пока остаётся только ждать официальных комментариев и патчей от Microsoft или NVIDIA — и надеяться, что чёрные экраны не станут «фичей» января для Windows 11.

RSS: Новости на портале Anti-Malware.ru