Критическая уязвимость ставит под угрозу безопасность электростанций

Критическая уязвимость ставит под угрозу безопасность электростанций

Исследователи из Tenable обнаружили баг в программном обеспечении Schneider Electric, которое широко используется в крупной промышленности. Они считают, что опытный киберпреступник с помощью этой уязвимости может нанести критический урон промышленности. 

Уязвимость обнаружена в программном обеспечении Schneider software, InduSoft Web Studio и InTouch Machine Edition, которое служит промежуточным между промышленным аппаратом и оператором. Оно используется для автоматизации деятельности электростанций или промышленного комплекса. По мнению исследователей, с помощью этого бага злоумышленник может нарушить или полностью прекратить работу электростанций или других критически важных объектов промышленности.

Исследователи сообщают, что киберпреступник может без авторизации отправить вредоносный пакет данных и вызвать переполнение буфера. После этого злоумышленник получает возможность выполнить произвольный код в уязвимой системе.

Использовать атаку можно разными способами. Злоумышленник может использовать уязвимость для DoS-атаки и взломать удаленное управление операционного центра. Также баг можно использовать, чтобы закрепиться в сети, для доступа к другим объектам производства,  в этом случае злоумышленник может  отправить команды в некоторые физические центры управления электростанцией или промышленного комплекса.

Исследователь Tenable Том Парсонс сообщает, что метод относительно прост потому, что требуется только интерпретатор командной строки и доступ к Интернету.

Schneider Electric в середине апреля выпустила обновления безопасности, которые минимизируют потенциальные угрозы проникновения в систему. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две критические бреши в Zoom позволяют взломать системы пользователей

Несмотря на резкий скачок дохода разработчиков Zoom, сервис продолжают преследовать проблемы безопасности. Исследователи из Cisco Talos выявили две новые уязвимости в программе. Бреши получили статус критических, поскольку позволяют атакующим взламывать системы пользователей, участвующих в групповых чатах.

Как пояснили специалисты, тип обеих уязвимостей — «path traversal», то есть они допускают запись или копирование произвольных файлов в систему жертвы. Успешная эксплуатация этих дыр может вылиться в выполнение вредоносного кода.

При этом в ходе атаки с целевым пользователем требуется минимальное взаимодействие — ему просто нужно отправить специально сформированное сообщение через уязвимую версию Zoom.

Одна из брешей, получившая идентификатор CVE-2020-6109, находится в службе GIPHY, которая используется в Zoom для поиска GIF-картинок. К слову, в прошлом месяце Facebook купил GIPHY.

Как выяснили эксперты, Zoom не проверяет источник, из которого загружается GIF. Таким образом, атакующий может «подсунуть» своё злонамеренное изображение. Более того, Zoom не проверяет имена файлов, благодаря чему замаскированные под GIF вредоносные объекты могут проникнуть в локальные папки пользователя.

Вторая уязвимость — CVE-2020-6110 — приводит к удалённому выполнению кода. Она затрагивает обработку кусков кода, отправленных в чаты. Это тоже проблема исключительно Zoom, с которой должны разобраться разработчики сервиса для видеоконференций.

Напомним, что в Zoom хотят усилить шифрование видеозвонков, но только для платных пользователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru