Ростелеком-Солар помог устранить дыры в промышленном оборудовании MOXA

Ростелеком-Солар помог устранить дыры в промышленном оборудовании MOXA

Ростелеком-Солар помог устранить дыры в промышленном оборудовании MOXA

Международный вендор промышленного оборудования МОХА выпустил обновления безопасности для Ethernet-оборудования с целью устранения уязвимостей, обнаруженных Евгением Дружининым и Ильей Карповым, исследователями Лаборатории кибербезопасности АСУ ТП «Ростелеком-Солар». Среди прочего, было обнаружено, что устройства передавали в открытом, незашифрованном виде чувствительную информацию, в том числе логины и пароли пользователей.

Всего в ходе исследования оборудования класса NPort IAW5000A-I/O было обнаружено 6 различных типов уязвимостей, в том числе высококритичных. Помимо проблем с шифрованием, они связаны со слабой реализацией процессов аутентификации (слабые пароли, отсутствие защиты от перебора), возможностью «кражи» сессий и некорректной реализацией распределения прав учетных записей, в результате которой обычный пользователь мог получить доступ к управлению настройками устройства в качестве администратора. Данные об уязвимостях были направлены вендору, который выпустил соответствующие обновления безопасности. Информация о выявленных уязвимостях размещены на сайте Банка данных с постоянными идентификаторами BDU:2020-04049 - BDU:2020-04054.

MOXA Inc. — мировой лидер в производстве и разработке оборудования связи для систем промышленной автоматики с представительствами в 70 странах мира, в том числе в России. Корпорация занимает 3 место в мире в сегменте Industrial Ethernet – оборудования, которое позволяет объединить системы управления технологическими процессами в единую сеть и централизованно управлять ими с помощью MES-/SCADA-систем. Промышленные Ethernet-устройства МОХА широко распространены в нефтегазовом и электроэнергетическом комплексах, применяются в ряде транспортных инфраструктур, в том числе в России.

«Лаборатория кибербезопасности АСУ ТП "Ростелеком-Солар" сотрудничает с рядом вендоров промышленного оборудования в части выявления и устранения уязвимостей в их решениях. Эта стратегическая деятельность направлена на повышение общего уровня защищенности российских предприятий, широко применяющих данное оборудование при построении промышленных сегментов инфраструктуры, и мы рады отметить ту оперативность в устранении уязвимостей, которую демонстрирует как MOXA, так и другие вендоры», – подчеркнул Ян Сухих, руководитель отдела кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена

После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.

Как сообщает телеграм-канал «Время госзакупок» со ссылкой на источник в отрасли, проблема затрагивает не только частный рынок, но и довольно чувствительные для государства процессы.

Речь, в частности, идёт о проектах, связанных с переходом на отечественное ПО и модернизацией критической информационной инфраструктуры. Ситуация осложняется тем, что даже крупные ИТ-компании нередко привлекают senior-специалистов, находящихся за рубежом. Если доступ к привычным инструментам удалённой работы начнёт сбоить, это может заметно замедлить такие проекты.

Под ударом оказываются и госзаказы. В эти цепочки вовлечено много небольших ИТ-компаний и субподрядчиков, и часть из них уже предупредила заказчиков, что временно приостанавливает работы, пока не станет понятнее, как именно будут действовать ограничения и какие VPN-сервисы окажутся вне закона.

Интересно, что сама идея блокировать VPN на крупных интернет-площадках выглядит куда сложнее, чем может показаться на бумаге, отмечают специалисты. Главная проблема — как отличить пользователя, который действительно заходит через средство обхода блокировок, от человека, который просто подключается из другой страны или использует корпоративный VPN.

Один из самых простых вариантов, о которых говорят специалисты, — вообще не пускать пользователей, заходящих из-за рубежа. Но это, мягко говоря, слишком грубое решение. Более реалистичный сценарий — использование скоринговых моделей, которые будут оценивать множество параметров: IP-адрес, язык устройства, настройки региона, поведение пользователя и другие косвенные признаки.

Звучит технологично, но на практике всё не так красиво: для такой схемы нужно собирать и анализировать большой объём данных, а это требует серьёзных вычислительных мощностей, дополнительных команд разработки и постоянной поддержки. К тому же риск ложных срабатываний здесь очень высокий. Проще говоря, под раздачу могут попасть и вполне легальные пользователи.

Напомним, Минцифры попросило крупнейшие российские цифровые платформы — от «Яндекса» и VK до маркетплейсов, онлайн-кинотеатров и сервисов объявлений — подключиться к ограничению VPN с середины апреля. Если компании не согласятся, они, по данным издания, рискуют лишиться аккредитации Минцифры.

RSS: Новости на портале Anti-Malware.ru