Критические уязвимости в стороннем компоненте открывают АСУ ТП для атак

Критические уязвимости в стороннем компоненте открывают АСУ ТП для атак

Критические уязвимости в стороннем компоненте открывают АСУ ТП для атак

Эксперты предупредили о критических уязвимостях в сторонних компонентах, используемых для промышленных систем. Проблемы безопасности затрагивают крупнейших разработчиков софта для АСУ ТП — Rockwell Automation и Siemens.

Всего критических дыр шесть, все они находятся в стороннем программном компоненте, снабжающем различные промышленные системы.

Удалённые атакующие, не прошедшие аутентификацию, могут использовать бреши для запуска различных кибератак: развернуть в системе программу-вымогатель, остановить работу критически важных систем и даже получить над ними полный контроль.

В частности, дыры присутствуют в CodeMeter, за разработкой которого стоит компания Wibu-Systems. Это программный компонент, отвечающий за управление, он лицензирован крупнейшими разработчиками софта для АСУ ТП, включая Rockwell Automation и Siemens.

CodeMeter позволяет вендорам повысить безопасность, помогает с моделями лицензирования и защищает от пиратства и обратного инжиниринга. К счастью, разработчики Wibu-Systems уже выпустили патчи для CodeMeter версии 7.10 и уведомили вендоров, чтобы те установили обновления.

ICS-CERT опубликовал сообщение об уязвимостях в WebSocket API CodeMeter. Получившие идентификатор CVE-2020-14519 бреши позволяют провести атаку с помощью JavaScript. Чтобы успешно проэксплуатировать баг, атакующему придётся заманить жертву на специальный сайт с помощью фишинга или социальной инженерии.

УБК МВД предупреждает о новой схеме со встречным переводом

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме. Злоумышленники обещают жертве крупный выигрыш и требуют перевести деньги на их карту, якобы для «увеличения процента конвертации».

О схеме УБК МВД сообщило в своём официальном телеграм-канале. Как правило, мошенники выходят на связь через мессенджеры и заявляют, что человек якобы стал обладателем крупного выигрыша.

В подтверждение своих слов они отправляют поддельное уведомление от банковского приложения, создавая иллюзию уже зачисленных средств.

После этого аферисты убеждают жертву выполнить встречный перевод. По их версии, это необходимо для повышения «процента конвертации» или завершения операции. Получив деньги, мошенники прекращают общение.

«Если вас просят совершить перевод — как бы он ни назывался — для получения “выигрыша” или “дохода от инвестиций”, это всегда обман», — подчёркивают в УБК МВД.

Схемы с фиктивными лотереями остаются одними из самых распространённых. По данным на сентябрь 2025 года, суммарный охват телеграм-каналов, распространявших подобные ссылки, достигал 74 млн человек. Кроме того, под предлогом получения «выигрышей» потенциальных жертв нередко вовлекают в схемы с финансовыми пирамидами.

RSS: Новости на портале Anti-Malware.ru