В ПЛК Siemens семейства SIMATIC найдена RCE-уязвимость

В ПЛК Siemens семейства SIMATIC найдена RCE-уязвимость

В ПЛК Siemens семейства SIMATIC найдена RCE-уязвимость

В программируемых контроллерах SIMATIC производства Siemens обнаружена возможность обхода защиты памяти, грозящая исполнением стороннего кода. Разработчик выпустил обновления для нескольких затронутых продуктов, а для остальных пока предлагает временные меры защиты.

По словам авторов находки, уязвимость CVE-2020-15782 позволяет при наличии сетевого доступа к TCP-порту 102 получить доступ к защищенным областям памяти на чтение и запись. Аутентификации при этом не требуется.

Разработанная в Claroty концепция атаки делает ставку на побег из песочницы, в которой обычно исполняется нативный код. Используя эту возможность, исследователям удалось успешно внедрить в память устройства свой шелл-код и добиться его исполнения.

«Выход за пределы песочницы позволяет автору атаки выполнить чтение и запись из любой позиции на ПЛК, а также пропатчить существующий код операций в памяти виртуальной машины вредоносным кодом для получения root-доступа, — пишут эксперты — Используя эту технику, мы установили в систему программу уровня ядра, функции которой были полностью скрыты от операционной системы».

Проблема CVE-2020-15782 получила 8,1 балла по шкале CVSS. Согласно бюллетеню Siemens (PDF), она затрагивает ряд продуктов, в том числе CPU SIMATIC S7-1200 и S7-1500. Создатель решений для промышленной автоматизации выпустил обновления прошивок для некоторых устройств, остальные выйдут позднее.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru