Лаборатория Касперского обнаружила уязвимости в SafeNet Sentinel

Лаборатория Касперского обнаружила уязвимости в SafeNet Sentinel

Лаборатория Касперского обнаружила уязвимости в SafeNet Sentinel

Эксперты Центра реагирования на киберинциденты «Лаборатории Касперского» – Kaspersky Lab ICS CERT – обнаружили 14 опасных уязвимостей и одну недокументированную возможность в программно-аппаратном комплексе SafeNet Sentinel, который широко используется во многих промышленных и критически важных IT-системах по всему миру. Эти бреши потенциально открывают удаленный доступ для злоумышленников и позволяют им скрывать свое присутствие. Количество пользователей систем, где были найдены уязвимости, может превысить миллион. «Лаборатория Касперского» сообщила компании-разработчику Gemalto о найденных уязвимостях, и производитель выпустил необходимые обновления.

В процессе исследования состояния информационной системы АСУ ТП, созданной одним из мировых лидеров, внимание экспертов «Лаборатории Касперского» привлек сервис hasplms.exe, который входит в состав SafeNet Sentinel и отвечает за проверку лицензионных ограничений использования ПО. Экспертам удалось получить удаленный доступ и коммуницировать с сервисом по открытому сетевому порту 1947. В итоге на устройстве с критически важным компонентом АСУ ТП оказалось возможным удаленно выполнить произвольный код от имени привилегированного пользователя системы, что ставило под угрозу непрерывность, доступность и целостность контролируемого технологического процесса. В общей сложности за год исследований эксперты Kaspersky Lab ICS CERT нашли в продукте Gemalto больше десятка брешей.  Все из них устранены разработчиком.

«Принято считать, что системы автоматизации технологических процессов – уникальные продукты, создаваемые их разработчиками независимо друг от друга с учётом потребностей разных отраслей и технологических процессов. Однако существует довольно много технологий, используемых одновременно различными производителями компонентов АСУ ТП. Так, продукт Gemalto встроен в решения других крупных разработчиков программного и аппаратного обеспечения. К сожалению, зачастую при выполнении проверок защищенности даже критически важных систем такие «встроенные» решения обходятся стороной, и в результате бреши остаются необнаруженными, – подчеркнул Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и Интернета вещей Kaspersky Lab ICS CERT. – Более того, закрытие критических уязвимостей в продуктах, которые используются, в частности, в системах управления технологическими процессами, не всегда проходит гладко – по разным причинам некоторые компании-разработчики не спешат оповещать своих пользователей об обнаруженной в их продукте проблеме. Однако это молчание, как показывает наша многолетняя практика, лишь дает дополнительные шансы злоумышленникам. Именно поэтому мы считаем, что информация о критических уязвимостях после их исправления должна транслироваться всем владельцам и операторам уязвимых систем».

Чтобы избежать возможных рисков и скрытых атак, эксперты Kaspersky Lab ICS CERT рекомендуют всем компаниям, использующим решение SafeNet Sentinel, срочно установить последнюю (безопасную) версию ПО (для получения инструкций по обновлению рекомендуем связаться с компанией Gemalto).  Чтобы убедиться, что данное обновление не приведет к потере работоспособности самого ПО, лицензионные ограничения на использование которого проверяются продуктом SafeNet Sentinel, также рекомендуем связаться с разработчиком этого ПО.

Для снижения риска эксплуатации уязвимостей специалисты Kaspersky Lab ICS CERT советуют по возможности закрыть порт 1947 (желательно на внешнем межсетевом и внутренних сетевых экранах), если это не приведет к дополнительным юридическим и бизнес-рискам.

Подробнее обо всех обнаруженных уязвимостях в решении SafeNet Sentinel компании Gemalto можно узнать из отчета «Лаборатории Касперского»: https://ics-cert.kaspersky.ru/reports/2018/01/22/a-silver-bullet-for-the....

Google Chrome загружает Gemini без согласия пользователей

Google Chrome заподозрили в автоматической загрузке локальной версии ИИ-модели Gemini без явного согласия пользователей. По мнению экспертов, это может создавать риски для конфиденциальности данных граждан и компаний, а также противоречить законодательству ряда стран, включая Россию.

На то, что Google начала загружать на компьютеры пользователей локальную версию Gemini, обратила внимание «Российская газета» со ссылкой на сообщения в соцсетях.

Объем локальной копии Gemini составляет около 4 Гбайт. Сообщается, что модель может автоматически запускаться при обращении к сервисам Google.

Первый заместитель председателя комитета Госдумы по информационной политике, председатель правления РОЦИТ Антон Горелкин предположил, что Google может использовать пользовательские устройства как элементы распределенной вычислительной сети:

«Ничто не мешает объединить все компьютеры с Gemini в одну большую распределенную сеть — и экономить на вычислительных ресурсах, задействуя оборудование пользователей, при этом взимая плату за подписку».

По его словам, в России Gemini пока не распространяется для локальной установки, поскольку доступ к сервису официально не продается. Однако он не исключил, что подобная практика может появиться позже, после тестирования модели.

Руководитель команды киберзащиты облачного провайдера Nubes Дмитрий Шкуропат отметил, что установка без явного согласия пользователя может нарушать требования законодательства о защите персональных данных и правах потребителей, в том числе российского.

Кроме того, локальная ИИ-модель теоретически способна получить доступ к данным на рабочей станции — паролям, переписке и файлам, что создает риски их компрометации, особенно для бизнеса.

Ведущий эксперт по сетевым угрозам, веб-разработчик компании «Код Безопасности» Константин Горбунов также указал на вероятность доступа ИИ к значительным объемам данных, включая критически важную информацию. Дополнительный риск возникает в случае, если злоумышленники получат доступ к данным, с которыми работает модель.

Ранее сообщалось, что кибергруппировки как минимум предпринимали попытки использовать Gemini для повышения эффективности целевых атак. Наиболее активно, по данным экспертов, ИИ-модель Google применяли хакеры из Китая и Ирана.

RSS: Новости на портале Anti-Malware.ru