Kaspersky выпустила сервис для защиты промышленных предприятий от угроз

Kaspersky выпустила сервис для защиты промышленных предприятий от угроз

Kaspersky выпустила сервис для защиты промышленных предприятий от угроз

Kaspersky ICS Vulnerabilities Database — новый сервис от «Лаборатории Касперского», в задачи которого входит информирование об угрозах для промышленных предприятий. Благодаря этому сервису компании смогут получить доступ к постоянно обновляемой базе данных, которая будет содержать актуальную информацию об уязвимостях в АСУ ТП и устройствах промышленного интернета вещей.

Помимо этого, Kaspersky ICS Vulnerabilities Database содержит правила и алгоритмы, необходимые для обнаружения атак, совершаемых киберпреступниками за счёт эксплуатации уязвимостей. Используя возможности нового сервиса от «Лаборатории Касперского», промышленные предприятия смогут проводить анализ уязвимостей и управлять процессом их устранения.

Сервис придётся очень кстати, так как специалисты Kaspersky ICS CERT ежегодно выявляют не менее 60 уязвимостей в компонентах промышленного интернета устройств и автоматизированных системах управления.

Эксперты антивирусной компании считают, что предприятиям необходима не только информация о наличии какой-либо уязвимости, но и механизмы обнаружения попыток эксплуатации этой бреши — это позволит предотвращать подобные атаки.

При этом, как выяснили в «Лаборатории Касперского», современные системы обнаружения вторжений оставляют без внимания многие векторы кибератак, нацеленных на использование дыр в уязвимых компонентах промышленных систем.

В этом смысле сервис Kaspersky ICS Vulnerability Database качественно выделяется наличием постоянно обновляемой базы данных о наиболее критических уязвимостях в промышленных продуктах известных вендоров. Kaspersky ICS Vulnerability Database обеспечит удобный формат, в котором будут предоставляться данные — через REST API.

Также «Лаборатория Касперского» отметила компонент Network Attacks Signatures Database, входящий в новый сервис. Этот компонент включает в себя сигнатуры потенциальных промышленных киберугроз.

Критическая дыра в популярных VPN-клиентах на базе VLESS раскрывает IP

Исследователь с ником runetfreedom утверждает, обнаружил критическую уязвимость сразу в нескольких популярных VLESS-клиентах для мобильных устройств. По словам автора, проблема позволяет обходить механизмы изоляции приложений и выявлять внешний IP-адрес используемого прокси.

Отдельно он выделил клиент Happ, который назвал особенно рискованным. При этом свои выводы автор сопроводил ссылкой на GitHub-репозиторий с демонстрационным эксплойтом (PoC).

По версии runetfreedom, уязвимость затрагивает целый ряд приложений, включая v2RayTun, V2BOX, v2rayNG, Hiddify, Exclave, Npv Tunnel, Neko Box и Happ. Исследователь уведомил разработчиков ещё 10 марта, но на момент публикации статьи, как утверждает автор, ни один клиент полностью проблему не закрыл.

Смысл претензии в том, что часть клиентов, по словам исследователя, поднимает локальный прокси без должной защиты, а это теоретически может открыть дорогу для нежелательного доступа со стороны других приложений на устройстве.

В своём посте runetfreedom отдельно подчёркивает, что речь идёт не просто о неудобстве, а о потенциальной утечке параметров соединения. Впрочем, важно понимать: на данный момент это заявление самого автора публикации, а независимого публичного подтверждения от всех разработчиков перечисленных клиентов пока нет.

 

Самая жёсткая часть отчёта касается клиента Happ. Автор утверждает, что именно он оказался наиболее уязвимым и потенциально может раскрывать больше данных, чем другие приложения. Позже, в обновлении к публикации, runetfreedom написал, что Happ всё же согласился исправить обе уязвимости. Но в публично доступных источниках пока нет полноценного технического отчёта от разработчиков о том, когда именно выйдет патч и что именно будет закрыто. У Happ при этом есть публичный телеграм-чат, где обсуждается продукт.

Отдельно специалист связывает свои опасения с недавними публикациями о новых мерах против VPN. Ранее мы сообщали, что Минцифры обсуждает с крупнейшими площадками и операторами более жёсткие способы выявления пользователей с включёнными средствами обхода ограничений, а также методические рекомендации для бизнеса.

RSS: Новости на портале Anti-Malware.ru