Positive Technologies помогла устранить уязвимости в CENTUM

Positive Technologies помогла устранить уязвимости в CENTUM

Positive Technologies помогла устранить уязвимости в CENTUM

Эксперты Positive Technologies Наталья Тляпова и Иван Курнаков, специализирующиеся на безопасности АСУ ТП, нашли уязвимости в компоненте распределенной системы управления (РСУ) японской компании Yokogawa. Данную систему используют более 10 тысяч предприятий нефтегазовой, химической, энергетической сфер, водоканалы и компании других отраслей.

Уязвимости были найдены в компоненте CAMS for HIS, отвечающем за управление аварийными сообщениями и событиями в системе управления промышленного объекта.

Первая уязвимость (CVE-2020-5608 c оценкой 8.1 по шкале CVSS v3.0) связана с отсутствием аутентификации при взаимодействии по специализированному протоколу. Это позволяет неаутентифицированному пользователю взаимодействовать с сервером.

Вторая уязвимость (CVE-2020-5609 c оценкой 8.1 по шкале CVSS v3.0) позволяет выполнить выход за пределы каталога, что приводит к возможности перезаписи любых текстовых файлов, как являющихся ключевыми для штатной работы РСУ (например, файлы конфигурации), так и просто файлов, хранящихся на диске с системой. Такая возможность может привести к нарушению целостности информации, размещённой на атакуемом узле, а также выполнению произвольного кода.

«РСУ CENTUM широко распространена как на российских предприятиях, так и во всем мире. Наличие уязвимостей в любых компонентах АСУ ТП всегда опасно и может негативно отразиться на штатном режиме работы предприятия в целом. Возможность выполнения произвольного кода на сервере промышленного сегмента дает злоумышленнику широкие возможности для развития атаки дальше», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Для устранения уязвимостей необходимо установить обновления, рекомендованные производителем. Также для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT Industrial Security Incident Manager (PT ISIM) и MaxPatrol 8, учитывающие особенности промышленных протоколов.

Пользователи не уходят с Telegram, несмотря на почти полную блокировку

Несмотря на почти полную невозможность пользоваться Telegram без средств подмены сетевых адресов, российские пользователи не спешат уходить с этой платформы. Такую оценку дал генеральный директор информационно-аналитического агентства Telecom Daily Денис Кусков.

В комментарии для ТАСС он подчеркнул, что, несмотря на почти полную блокировку мессенджера и фактическую невозможность его использования без VPN и других средств подмены сетевых адресов, пользователи продолжают оставаться в Telegram.

Как сообщило издание Frank Media со ссылкой на несколько источников, даже высокопоставленные государственные чиновники не собираются отказываться от Telegram, рассчитывая, что «Павел Дуров что-то придумает для обхода блокировок».

По данным издания, те, кто всё же устанавливает MAX, нередко делают это на отдельный смартфон с новой сим-картой. Один из топ-менеджеров крупного госбанка, как утверждается, заявил, что поставил MAX исключительно для звонков в Россию из-за границы и собирается удалить приложение после возвращения.

Как показали замеры, проведённые ТАСС, уровень потерь сетевых пакетов при обращении к доменам t.me и telegram.org достигает почти 100%. При этом оба домена используют один и тот же IP-адрес.

Роскомнадзор начал замедлять Telegram 10 февраля. Однако фактически проблемы стали заметны ещё за несколько дней до этого. С 14 марта пользоваться мессенджером стало почти невозможно. При этом степень замедления заметно различалась в зависимости от региона и оператора связи.

RSS: Новости на портале Anti-Malware.ru