Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru