Ростелеком-Солар помог устранить дыры в промышленном оборудовании MOXA

Ростелеком-Солар помог устранить дыры в промышленном оборудовании MOXA

Ростелеком-Солар помог устранить дыры в промышленном оборудовании MOXA

Международный вендор промышленного оборудования МОХА выпустил обновления безопасности для Ethernet-оборудования с целью устранения уязвимостей, обнаруженных Евгением Дружининым и Ильей Карповым, исследователями Лаборатории кибербезопасности АСУ ТП «Ростелеком-Солар». Среди прочего, было обнаружено, что устройства передавали в открытом, незашифрованном виде чувствительную информацию, в том числе логины и пароли пользователей.

Всего в ходе исследования оборудования класса NPort IAW5000A-I/O было обнаружено 6 различных типов уязвимостей, в том числе высококритичных. Помимо проблем с шифрованием, они связаны со слабой реализацией процессов аутентификации (слабые пароли, отсутствие защиты от перебора), возможностью «кражи» сессий и некорректной реализацией распределения прав учетных записей, в результате которой обычный пользователь мог получить доступ к управлению настройками устройства в качестве администратора. Данные об уязвимостях были направлены вендору, который выпустил соответствующие обновления безопасности. Информация о выявленных уязвимостях размещены на сайте Банка данных с постоянными идентификаторами BDU:2020-04049 - BDU:2020-04054.

MOXA Inc. — мировой лидер в производстве и разработке оборудования связи для систем промышленной автоматики с представительствами в 70 странах мира, в том числе в России. Корпорация занимает 3 место в мире в сегменте Industrial Ethernet – оборудования, которое позволяет объединить системы управления технологическими процессами в единую сеть и централизованно управлять ими с помощью MES-/SCADA-систем. Промышленные Ethernet-устройства МОХА широко распространены в нефтегазовом и электроэнергетическом комплексах, применяются в ряде транспортных инфраструктур, в том числе в России.

«Лаборатория кибербезопасности АСУ ТП "Ростелеком-Солар" сотрудничает с рядом вендоров промышленного оборудования в части выявления и устранения уязвимостей в их решениях. Эта стратегическая деятельность направлена на повышение общего уровня защищенности российских предприятий, широко применяющих данное оборудование при построении промышленных сегментов инфраструктуры, и мы рады отметить ту оперативность в устранении уязвимостей, которую демонстрирует как MOXA, так и другие вендоры», – подчеркнул Ян Сухих, руководитель отдела кибербезопасности АСУ ТП компании «Ростелеком-Солар».

База данных клиентов Tutu.ru 2022 года оказалась в открытом доступе

В открытом доступе обнаружена полная база данных сервиса бронирования Tutu.ru, украденная ещё в июле 2022 года. Появление новых данных не подтверждено. База насчитывает 26,5 млн строк, включая около 14 млн записей с контактной информацией. В массиве содержатся ФИО, номера телефонов, адреса электронной почты, почтовые адреса, дата и место рождения, паспортные данные, а также сведения о связанных лицах.

О публикации полной базы данных Tutu.ru образца 2022 года сообщил телеграм-канал True Osint.

Как отдельно отмечают авторы канала, с момента утечки в 2022 году эта база считалась «приватной» и распространялась ограниченным кругом посредников. Появление всего массива в открытом доступе, по их словам, вызвало заметное недовольство среди тех, кто ранее зарабатывал на перепродаже этих данных.

В пресс-службе Tutu.ru, комментируя ситуацию в ответ на запрос ТАСС, заявили, что в опубликованном массиве отсутствуют новые сведения. Вся информация относится исключительно к периоду до 2022 года.

Сам инцидент произошёл в начале июля 2022 года. Тогда злоумышленники заявили о компрометации трёх таблиц базы данных сервиса, одну из которых вскоре выложили в открытый доступ.

RSS: Новости на портале Anti-Malware.ru