Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

Apple неожиданно обновила ПО для старых iPhone и macOS-устройств

Apple выпустила сразу несколько обновлений ПО, но не для самых свежих версий iOS, macOS и watchOS, а для устройств, которые давно считаются «возрастными». Апдейты уже доступны для старых iPhone, iPad, macOS-компьютеров, Apple Watch и выглядят как попытка продлить им жизнь ещё на пару лет.

По данным инсайдера Аарона Перриса, компания выложила следующие обновления:

  • iOS 16.7.14 (20H370);
  • iPadOS 16.7.14 (20H370);
  • macOS Big Sur 11.7.11 (20G1443);
  • watchOS 10.6.2 (21U594);
  • watchOS 9.6.4 (20U512);
  • watchOS 6.3.1 (17U224);
  • macOS Catalina Security Update 2026-001.

Все эти релизы предназначены для устройств, которые уже не поддерживают актуальные версии операционных систем.

С iOS 16.7.14 всё относительно понятно. Этот апдейт исправляет проблему, возникшую в предыдущей версии iOS 16.7.13. Apple выпустила её на прошлой неделе, но затем была вынуждена отозвать обновление из-за сбоев с сетевым подключением, выявленных у пользователей в Австралии.

А вот обновления для macOS и watchOS стали неожиданностью. Судя по официальной документации Apple, они направлены не столько на устранение уязвимостей, сколько на продление работы ключевых сервисов на старых устройствах. Речь идёт прежде всего об iMessage, FaceTime и активации устройств.

Так, в описании обновления для macOS Big Sur Apple прямо указывает, что оно продлевает срок действия сертификатов, необходимых для корректной работы этих функций, после января 2027 года. Проще говоря, без этого апдейта старые «маки» могли бы в какой-то момент просто выпасть из экосистемы Apple.

RSS: Новости на портале Anti-Malware.ru