Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

«Лаборатория Касперского» договорилась о сотрудничестве в области информационной безопасности с ООО «ИнфТех» и АО «Атомик Софт». Соответствующие пятилетние соглашения подписали управляющий директор «Лаборатории Касперского» в России и странах СНГ Сергей Земков, генеральный директор «ИнфТех» Борис Харас и технический директор «Атомик Софт» Кирилл Силкин.

Организации настроены на долгосрочное сотрудничество, цель которого – совместные исследования и разработка новых подходов для киберзащиты объектов критической информационной инфраструктуры. Взаимодействие будет развиваться сразу в двух направлениях. Во-первых, стороны нацелены обеспечить совместимость решения Kaspersky Industrial CyberSecurity с ПО Альфа платформа от компании «Атомик Софт» и  ДатаПлат  от компании «ИнфТех». А во-вторых, они планируют разработать совместные рекомендации по защите от киберугроз прикладных программ уровня MES и АСУ ТП. В частности, «Лаборатория Касперского» и «Атомик Софт» проведут тестирование на совместимость платформы автоматизации Альфа платформа с решением Kaspersky Industrial CyberSecurity. По результатам состоится подписание протокола совместимости, в котором отметят, что продукты могут использоваться в рамках единой информационной системы, а их функционал соответствует отраслевым требованиям IT-безопасности.

В рамках сотрудничества будут применяться технологии машинного обучения «Лаборатории Касперского» для отслеживания состояния технологического процесса. Они позволят значительно повысить прозрачность и оперативность обнаружения любых отклонений в автоматическом режиме, при этом не прибегая к написанию огромного количества правил и ограничений.

«Наши клиенты – это предприятия нефтегазовой промышленности России – одной из ведущих отраслей в стране. Для них крайне важны устойчивость и непрерывность технологических процессов, любой из которых представляет собой огромное количество данных и параметров, изменяющихся за доли секунд. Мы очень рады сотрудничеству с «Лабораторией Касперского» – компанией, хорошо зарекомендовавшей себя на рынке кибербезопасности. Вместе мы сможем обеспечить надёжную защиту объектов критической инфраструктуры предприятий на высочайшем уровне», – заявил Борис Харас, генеральный директор ООО «ИнфТех».

«Многолетний опыт работы с различными системами АСУ ТП позволил нашей команде использовать лучшие архитектурные решения для создания Альфа платформы, возможности которой оказались действительно впечатляющими: по своим характеристикам продукт превосходит ведущие мировые аналоги. Мы уверены, совместное использование нашей высокопроизводительной платформы автоматизации и решения Kaspersky Industrial CyberSecurity в рамках единой информационной системы предоставит клиентам ещё более широкие возможности», – подчеркнул Кирилл Силкин, технический директор АО «Атомик Софт».

«При решении задачи обеспечения информационной безопасности в нефтегазовой отрасли вопрос совместимости средств защиты и компонентов АСУ ТП играет ключевую роль. Данное соглашение – практическая иллюстрация подхода по объединению усилий разработчиков прикладного и защитного ПО, в результате которого наши общие клиенты получают возможность использовать все преимущества цифровизации, не опасаясь возникающих при этом киберрисков», – отметил Георгий Шебулдаев, руководитель направления Kaspersky Industrial Cybersecurity «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru