Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

«Лаборатория Касперского» договорилась о сотрудничестве в области информационной безопасности с ООО «ИнфТех» и АО «Атомик Софт». Соответствующие пятилетние соглашения подписали управляющий директор «Лаборатории Касперского» в России и странах СНГ Сергей Земков, генеральный директор «ИнфТех» Борис Харас и технический директор «Атомик Софт» Кирилл Силкин.

Организации настроены на долгосрочное сотрудничество, цель которого – совместные исследования и разработка новых подходов для киберзащиты объектов критической информационной инфраструктуры. Взаимодействие будет развиваться сразу в двух направлениях. Во-первых, стороны нацелены обеспечить совместимость решения Kaspersky Industrial CyberSecurity с ПО Альфа платформа от компании «Атомик Софт» и  ДатаПлат  от компании «ИнфТех». А во-вторых, они планируют разработать совместные рекомендации по защите от киберугроз прикладных программ уровня MES и АСУ ТП. В частности, «Лаборатория Касперского» и «Атомик Софт» проведут тестирование на совместимость платформы автоматизации Альфа платформа с решением Kaspersky Industrial CyberSecurity. По результатам состоится подписание протокола совместимости, в котором отметят, что продукты могут использоваться в рамках единой информационной системы, а их функционал соответствует отраслевым требованиям IT-безопасности.

В рамках сотрудничества будут применяться технологии машинного обучения «Лаборатории Касперского» для отслеживания состояния технологического процесса. Они позволят значительно повысить прозрачность и оперативность обнаружения любых отклонений в автоматическом режиме, при этом не прибегая к написанию огромного количества правил и ограничений.

«Наши клиенты – это предприятия нефтегазовой промышленности России – одной из ведущих отраслей в стране. Для них крайне важны устойчивость и непрерывность технологических процессов, любой из которых представляет собой огромное количество данных и параметров, изменяющихся за доли секунд. Мы очень рады сотрудничеству с «Лабораторией Касперского» – компанией, хорошо зарекомендовавшей себя на рынке кибербезопасности. Вместе мы сможем обеспечить надёжную защиту объектов критической инфраструктуры предприятий на высочайшем уровне», – заявил Борис Харас, генеральный директор ООО «ИнфТех».

«Многолетний опыт работы с различными системами АСУ ТП позволил нашей команде использовать лучшие архитектурные решения для создания Альфа платформы, возможности которой оказались действительно впечатляющими: по своим характеристикам продукт превосходит ведущие мировые аналоги. Мы уверены, совместное использование нашей высокопроизводительной платформы автоматизации и решения Kaspersky Industrial CyberSecurity в рамках единой информационной системы предоставит клиентам ещё более широкие возможности», – подчеркнул Кирилл Силкин, технический директор АО «Атомик Софт».

«При решении задачи обеспечения информационной безопасности в нефтегазовой отрасли вопрос совместимости средств защиты и компонентов АСУ ТП играет ключевую роль. Данное соглашение – практическая иллюстрация подхода по объединению усилий разработчиков прикладного и защитного ПО, в результате которого наши общие клиенты получают возможность использовать все преимущества цифровизации, не опасаясь возникающих при этом киберрисков», – отметил Георгий Шебулдаев, руководитель направления Kaspersky Industrial Cybersecurity «Лаборатории Касперского».

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru