Positive Technologies помогла устранить уязвимости в CENTUM

Positive Technologies помогла устранить уязвимости в CENTUM

Positive Technologies помогла устранить уязвимости в CENTUM

Эксперты Positive Technologies Наталья Тляпова и Иван Курнаков, специализирующиеся на безопасности АСУ ТП, нашли уязвимости в компоненте распределенной системы управления (РСУ) японской компании Yokogawa. Данную систему используют более 10 тысяч предприятий нефтегазовой, химической, энергетической сфер, водоканалы и компании других отраслей.

Уязвимости были найдены в компоненте CAMS for HIS, отвечающем за управление аварийными сообщениями и событиями в системе управления промышленного объекта.

Первая уязвимость (CVE-2020-5608 c оценкой 8.1 по шкале CVSS v3.0) связана с отсутствием аутентификации при взаимодействии по специализированному протоколу. Это позволяет неаутентифицированному пользователю взаимодействовать с сервером.

Вторая уязвимость (CVE-2020-5609 c оценкой 8.1 по шкале CVSS v3.0) позволяет выполнить выход за пределы каталога, что приводит к возможности перезаписи любых текстовых файлов, как являющихся ключевыми для штатной работы РСУ (например, файлы конфигурации), так и просто файлов, хранящихся на диске с системой. Такая возможность может привести к нарушению целостности информации, размещённой на атакуемом узле, а также выполнению произвольного кода.

«РСУ CENTUM широко распространена как на российских предприятиях, так и во всем мире. Наличие уязвимостей в любых компонентах АСУ ТП всегда опасно и может негативно отразиться на штатном режиме работы предприятия в целом. Возможность выполнения произвольного кода на сервере промышленного сегмента дает злоумышленнику широкие возможности для развития атаки дальше», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Для устранения уязвимостей необходимо установить обновления, рекомендованные производителем. Также для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT Industrial Security Incident Manager (PT ISIM) и MaxPatrol 8, учитывающие особенности промышленных протоколов.

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru