Бреши позволяют атакующим манипулировать судовыми дизельными двигателями

Бреши позволяют атакующим манипулировать судовыми дизельными двигателями

Бреши позволяют атакующим манипулировать судовыми дизельными двигателями

Исследователи нашли несколько уязвимостей аутентификации и шифрования в прошивке судовых дизельных двигателей, производимых норвежской компанией Auto-Maskin. Те же проблемы безопасности были обнаружены и в сопутствующем приложении для Android.

Эксплуатация данных брешей может позволить атакующим изменить конфигурационные файлы и файлы прошивки, установить вредоносную программу и совершить действия, которые приведут к получению полного контроля над двигателем судна.

О четырех уязвимостях рассказали эксперты в области кибербезопасности Брайан Сатира и Брайан Олсон. Согласно их описанию в координационном центре, бреши представляют собой следующее:

  • CVE–2018-5399. Прошивка DCU 210E содержит недокументированный сервер Dropbear SSH. Имя пользователя и пароль от него жестко запрограммированы и их легко взломать.
  • CVE–2018-5400. Продукты Auto-Maskin используют недокументированный кастомный протокол для инициирования Modbus-связи с другими устройствами. Соединение проходит без валидации этих устройств.
  • CVE–2018-5401. Устройства передают информацию об управлении процессом через незащищенные соединения Modbus.
  • CVE–2018-5402. Встроенный веб-сервер использует незашифрованный текст в открытом виде для передачи администраторского PIN.

«Уязвимости CVE-2018-5401 и CVE-2018-5400 затрагивают как устройства Auto-Maskin Marin Pro, так и соответствующее приложение Marine Pro Observer для Android. Атакующий может послать вредоносные TCP-пакеты Modbus, чтобы изменить настройки. В числе прочего злоумышленник может включить и выключить двигатель», — объясняет Сатира.

CVE–2018-5399 и CVE–2018-5402 затрагивают только устройства Marine Pro. Сатира и Олсон представили свою выводы на DerbyCon. Видео с конференции можно посмотреть ниже:

Microsoft наконец разрешила админам удалять Copilot из Windows 11

Microsoft продолжает аккуратно, но настойчиво встраивать Copilot в Windows 11, однако, как показала практика, далеко не все этому рады. Особенно в корпоративной среде, где лишние приложения в системе чаще воспринимают как проблему, а не как благо. Похоже, этот сигнал в Редмонде всё-таки услышали.

В свежей Beta/Dev-сборке Windows 11 (26200.7535) Microsoft добавила новую групповую политику, которая наконец-то позволяет полностью удалить приложение Microsoft Copilot. Правда, с довольно строгими оговорками.

Новая политика рассчитана исключительно на корпоративные сценарии и работает только при выполнении всех условий сразу:

  • в системе одновременно установлены Microsoft Copilot и Microsoft 365 Copilot;
  • пользователь не устанавливал Microsoft Copilot вручную (приложение должно быть предустановленным или развёрнутым через корпоративную лицензию);
  • Copilot не запускался ни разу в течение как минимум 28 дней.

 

Если все пункты соблюдены, ИТ-администратор может применить политику и полностью удалить Copilot из системы.

Даже после удаления пользователи по-прежнему смогут установить Copilot вручную. То есть речи о жёстком запрете или блокировке на уровне системы пока не идёт — Microsoft лишь даёт возможность «прибраться».

Кроме того, функция предназначена только для организаций. Обычные пользователи Windows 11 воспользоваться этим механизмом не смогут — Microsoft 365 Copilot ориентирован исключительно на корпоративный сегмент.

Новая политика находится по пути:

Настройка пользователя Шаблоны администратора Компоненты Windows Windows AI Удалить приложение Microsoft Copilot

К слову, одновременно с этим шагом Microsoft решила открыть «Экранный диктор» (Narrator) с Copilot для всех пользователей Windows 11.

RSS: Новости на портале Anti-Malware.ru