70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

Более 70% уязвимостей АСУ ТП, выявленных в первой половине 2020 года, допускают удалённую эксплуатацию. Об этом сообщили специалисты компании Claroty, также отметив, что в случае автоматизированных систем управления на сегодняшний день превалирует сетевой вектор атаки.

Claroty опирается на результаты своего исследования, в ходе которого эксперты проанализировали 365 брешей, добавленных в Национальную базу данных уязвимостей (NVD), и ещё 385 дыр, о которых рассказало Агентство кибербезопасности и защиты инфраструктуры (CISA).

Изученные специалистами проблемы безопасности затрагивают продукцию 53 вендоров, практически три четверти таких дыр были выявлены благодаря усилиям исследователей в области кибербезопасности.

По словам Claroty, основная цель исследования заключалась в сборе максимально точных и подробных сведений об уязвимостях АСУ ТП. В отчётах CISA эксперты нашли как совпадения, так и противоречия.

«Например, в некоторых случаях мы видели, что в уведомлениях ICS-CERT нет полной информации по отдельным CVE, хотя они подробно описывались в NVD. Бывало и наоборот», — объяснили в Claroty.

В самом отчёте (PDF) есть интересная информация относительно типа выявленных за первую половину 2020 года уязвимостей. Оказалось, что 70% брешей, перечисленных в базе NVD, можно использовать удалённо.

Также стоит упомянуть, что почти 50% дыр допускают удалённое выполнение кода, 41% позволяют атакующему прочитать данные приложения, 39% можно задействовать для DoS-атак, 37% — для обхода защитных механизмов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru