УЦСБ внедрил системы защиты АСУ ТП для ПАО Северсталь

УЦСБ внедрил системы защиты АСУ ТП для ПАО Северсталь

УЦСБ внедрил системы защиты АСУ ТП для ПАО Северсталь

ПАО «Северсталь» совместно с ООО «УЦСБ» (УЦСБ) успешно завершило первый этап проекта по построению системы защиты критически важных объектов доменного и коксохимического производств ПАО «Северсталь».

В рамках проекта для повышения уровня защищенности от внешних киберугроз и несанкционированного информационного воздействия производственных систем исполнителем был проведен аудит указанных производств, разработан концептуальный проект системы защиты. Были решены задачи по разделению корпоративных и технологических сетей, уменьшению точек их сопряжения, дополнительному сегментированию сетей АСУ ТП, контролю информационных взаимодействий, предотвращению вредоносных активностей и сетевых аномалий, а также по созданию системы мониторинга событий ИБ, интегрированной с централизованной корпоративной системой управления событиями безопасности. 

На заключительном этапе проекта развернута подсистема обеспечения сетевой безопасности и мониторинга на базе программно-аппаратного комплекса оперативного мониторинга информационной безопасности автоматизированных систем управления технологическими процессами (ИБ АСУ ТП) DATAPK, разработанного УЦСБ. Развернутая систем защиты производственных систем позволяет гибко и эффективно реагировать на инциденты информационной безопасности, обеспечивать устойчивое функционирование автоматизированных систем управления технологическим процессом, минимизировать кибер-риски, которые могут привести к негативным последствиям для жизни и здоровью людей, окружающей среды и экономическим потерям.

«Для нас важно соблюдение баланса между функционалом создаваемой системы защиты КВО, удобством ее обслуживания, обеспечиваемым уровнем безопасности и затратами. Решение от компании УЦСБ позволило достичь его, а активности в рамках совместного проекта – определить общий вектор развития систем защиты производств», – отметил старший менеджер группы защиты производственных систем Управления информационной безопасностью АО «Северсталь Менеджмент» Сергей Повышев. 

«Безусловно, это один из самых уникальных российских проектов по обеспечению безопасности АСУ ТП. В рамках проекта нам, совместно с коллегами из компании «Северсталь», удалось осуществить первое на территории России успешное промышленное внедрение решения класса оперативного мониторинга и контроля состояния защищенности ИБ АСУ ТП. Благодаря профессионализму и эффективному взаимодействию сотрудников технического блока Заказчика и специалистов ООО «УЦСБ» был достигнут высокий уровень качества результатов проекта», сообщил генеральный директор УЦСБ Валентин Богданов.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru