Эксперты выпустили скрипт для детектирования уязвимых стеков TCP/IP

Эксперты выпустили скрипт для детектирования уязвимых стеков TCP/IP

Эксперты выпустили скрипт для детектирования уязвимых стеков TCP/IP

Специалисты компании Forescout выпустили инструмент с открытым исходным кодом, помогающий выявить сетевые устройства, на которых запущены стеки TCP/IP, затронутые связкой уязвимостей «Amnesia:33».

О 33 уязвимостях в четырёх TCP/IP-библиотеках с открытым исходным кодом мы писали в начале декабря. Как отметили исследователи в области кибербезопасности, дырявые библиотеки используются в прошивках более чем от 150 вендоров.

Помимо этого, эксперты также выявили четыре новых уязвимости в стеке Treck TCP/IP версии 6.0.1.67 и более старых. К слову, наличие проблем безопасности подтвердили в Treck.

Самая опасная брешь из связки — CVE-2020-25066 — получила статус критической, в случае её эксплуатации атакующий может вызвать DoS, а также, что более важно, — выполнить произвольный код.

К счастью, разработчики уже устранили выявленные уязвимости, а исследователи не нашли публично доступных эксплойтов, предназначенных для эксплуатации конкретно этих дыр.

Что касается инструмента Forescout, его можно найти на GitHub. В сущности, это скрипт, основная задача которого — выявить использование одного из четырёх уязвимых стеков TCP/IP.

«На всякий случай уточним, что скрипт не лишён проблемы ложных срабатываний», — отметили представители Forescout.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru