Опасные дыры в OpENer EtherNet/IP открывают промышленные системы для DoS

Опасные дыры в OpENer EtherNet/IP открывают промышленные системы для DoS

Опасные дыры в OpENer EtherNet/IP открывают промышленные системы для DoS

Агентство кибербезопасности и защиты инфраструктуры США (CISA) предупредило о ряде уязвимостей в стеке OpENer EtherNet/IP, которые подвергают опасности промышленные системы. С помощью этих брешей потенциальный злоумышленник может провести DoS-атаки, украсть важные данные и даже удалённо выполнить код.

Согласно опубликованной CISA информации, затронуты все версии OpENer, выпущенные до 10 февраля 2021 года. Тем не менее в настоящий момент ничего не указывает на наличие общедоступных эксплойтов, с помощью которых можно было бы провести кибератаки.

В общей сложности специалисты компании Claroty насчитали четыре уязвимости. О пятой такой бреши (проходит под идентификатором CVE-2020-13556) 2 декабря 2020 года сообщали исследователи из Cisco Talos.

«Для эксплуатации уязвимостей атакующему потребуется всего лишь отправить специально созданные пакеты ENIP/CIP. Если эти пакеты дойдут до уязвимого устройства, злоумышленник сможет задействовать выявленные бреши», — пишет Claroty в отчёте.

Исследователи указали идентификаторы обнаруженных уязвимостей, а также привели краткое пояснение каждой:

  • CVE-2021-27478 (8,2 баллов по шкале CVSS) — этот баг существует благодаря способу обработки запросов протоколом Common Industrial Protocol (CIP). Приводит к DoS.
  • CVE-2021-27482 (7,5 баллов по шкале CVSS) — возможность чтения за пределами границ. Брешь можно использовать с помощью вредоносных пакетов для чтения данных из памяти.
  • CVE-2021-27500 и CVE-2021-27498 (7,5 баллов по шкале CVSS) — две уязвимости, приводящие к состоянию «отказ в обслуживании».

BI.ZONE решила подвинуть Kaspersky и Positive Technologies на рынке EDR

Судя по презентации на BI.ZONE Days, компания намерена к 2027 году не просто выйти в лобовую конкуренцию с «Лабораторией Касперского», Dr.Web и Positive Technologies на рынке защиты конечных точек, но и параллельно собрать собственный полноценный стек под XDR.

План у BI.ZONE такой: свой сетевой контур, свой NGFW, свой NSP, и всё это в итоге должно сложиться в полноценную XDR-платформу.

Ключевой опорой для этого курса стала покупка Nano Security летом 2025 года. Именно этот актив, судя по логике представленных дорожных карт, теперь должен помочь BI.ZONE построить не просто очередной EDR, а полноценную Endpoint Security Platform. Причём такую, которая позволит компании попытаться подвинуть лидеров рынка: Kaspersky, Dr.Web и Positive Technologies.

На слайдах BI.ZONE рисует красивую эволюцию «от EDR к ESP». В платформу уже включены или запланированы EDR, HIPS, Host Compliance, Deception, ZTNA Client, Vulnerability Assessment, Forensics, AV Basic, AV Advanced, Host Discovery и Security Controls.

 

Отдельно компания объясняет, зачем ей вообще понадобился антивирус: без него не построить фундамент защиты конечных точек, не получить сигнатурный движок и не собрать единую платформу защиты конечных точек на базе одного агента.

 

Но и это не всё. По сетевому направлению компания строит BI.ZONE Network Security Platform — фактически свою платформу сетевой безопасности, в которую уже входят SD-WAN, криптошлюз, User Identity и ZTNA-шлюз, а к 2026–2027 годам должны добавиться High Performance Firewall, IDPS + L7 FW, TLS Inspection, AV + Sandbox и NDR.

 

Таким образом, всё складывается в следующую картину: платформа плюс Network Security Platform, сверху аналитика, телеметрия, обнаружение, предотвращение и реагирование — вот вам  собственный XDR. По крайней мере, именно так это выглядит на горизонте 2027 года.

План, конечно, дерзкий. Удачи. :)

RSS: Новости на портале Anti-Malware.ru