В промышленных VPN нашли критические RCE-уязвимости

В промышленных VPN нашли критические RCE-уязвимости

В промышленных VPN нашли критические RCE-уязвимости

Критические уязвимости в VPN-сервисах для промышленных предприятий позволяют потенциальному атакующему перезаписывать данные, выполнять вредоносный код или команды, а также вызывать DoS.

Поскольку с приходом COVID-19 VPN-сервисы стали одной из главных мишеней для киберпреступников, к подобным уязвимостям стоит относиться серьёзно.

«Успешная эксплуатация этих брешей позволит злоумышленнику получить прямой доступ к промышленным устройствам. Подобные атаки могут нанести физический урон», — описывают проблему безопасности исследователи из Claroty.

 

Специалисты сознательно искали уязвимости в промышленных VPN-шлюзах, используемых для доступа и мониторинга критически важных объектов вроде программируемого логического контроллера или IO-устройств (input/output).

Среди уязвимых VPN исследователи выделили Secomea GateManager M2M, промышленные VPN-серверы от Moxa и HMS Networks eCatcher VPN. Самым проблемным оказалась реализация Secomea GateManager, в ней нашли следующие бреши:

  • CVE-2020-14500 — некорректная обработка заголовков HTTP-запросов. Для эксплуатации не нужна аутентификация, атакующий может выполнить вредоносный код и получить доступ к внутренней сети жертвы.
  • CVE-2020-14508 — эта уязвимость может привести к состоянию DoS. Кроме этого, её тоже можно использовать для удалённого выполнения кода.
  • CVE-2020-14510 — жёстко запрограммированные в коде учётные данные Telnet.
  • CVE-2020-14512 — слабое хеширование, способное выдать пользовательские пароли.

К счастью, все вышеописанные уязвимости уже получили свои патчи, однако специалисты уверены, что таких дыр ещё много — их ещё предстоит выявить.

Новый драйвер Intel для Windows 11 делает Wi-Fi быстрее и стабильнее

Intel выпустила новый драйвер для Wi-Fi версии 24.20.0 для поддерживаемых сетевых адаптеров и актуальных версий Windows. Главное нововведение — изменённый подход к роумингу между точками доступа, который должен сделать беспроводное соединение стабильнее, особенно в сложных сетях.

В настройках драйвера появился параметр, позволяющий выбирать, по какому принципу система переключается между точками доступа.

Теперь можно ориентироваться не только на уровень сигнала, но и на загруженность канала. Идея в том, чтобы устройство подключалось к менее перегруженной точке, даже если уровень сигнала у неё чуть ниже, что в теории может положительно сказаться на стабильности и скорости соединения.

При желании можно оставить привычный алгоритм, основанный только на мощности сигнала.

Помимо этого, Intel заявляет об общем повышении стабильности системы и надёжности подключений Wi-Fi, а также о доработках функций сетевого мониторинга и исправлении ряда мелких проблем, которые могли влиять на производительность и совместимость. В компании отмечают, что обновление включает и другие изменения, не вынесенные отдельно в описание релиза.

Драйвер 24.20.0 поддерживает широкий круг адаптеров Wi-Fi от Intel — от моделей с Wi-Fi 6 и 6E до новых карт с поддержкой Wi-Fi 7, а также более старые решения Wireless-AC.

Он рассчитан на 64-битные версии Windows 10 и Windows 11, при этом 32-битная Windows 10 не поддерживается. Важно учитывать, что полноценная поддержка Wi-Fi 7 доступна только в Windows 11 версии 24H2 и новее, так что пользователям Windows 10 воспользоваться новым стандартом не получится.

Обновлённый драйвер уже доступен для загрузки на официальном сайте Intel, и компания рекомендует установить его для повышения стабильности беспроводного соединения.

RSS: Новости на портале Anti-Malware.ru