В Сети нашли открытыми более 4 тыс. устройств АСУ ТП

В Сети нашли открытыми более 4 тыс. устройств АСУ ТП

В Сети нашли открытыми более 4 тыс. устройств АСУ ТП

Специалисты InfoWatch ARMA изучили уязвимости в АСУ ТП и определили число отечественных промышленных систем, стоящих открытыми в Сети. В ходе исследования учитывалась поисковая выдача систем Shodan, Censys и Google.

В InfoWatch ARMA подчеркнули, что сбор данных проводился только пассивным методом, чтобы избежать непреднамеренного ущерба или утечки. Поэтому за основу эксперты взяли информацию, доступную в поисковых системах.

В итоге исследователи выявили более четырёх тысяч устройств АСУ ТП, которые не сегодняшний день открыты для доступа из Сети. Более 700 обнаруженных устройств, по словам специалистов InfoWatch ARMA, содержат критические уязвимости.

Основным источником этой статистики стала специальная поисковая система Shodan, заточенная под проверку дырявых или открытых для доступа устройств. При этом исследователи учитывали количество специально расставленных ловушек.

Владельцы объектов получили от InfoWatch ARMA всю необходимую информацию, а также рекомендации по устранению выявленных брешей. Эксперты подчеркнули, что злоумышленник может получить доступ к АСУ ТП и промышленной сети через сетевые сервисы и уязвимые версии служб. Для этого даже не придётся проходить аутентификацию.

В отдельных случаях обнаруженные лазейки дают возможность доступа к сети предприятия, включая SCADA и другие критически важные компоненты АСУ ТП. Две тысячи выявленных InfoWatch ARMA устройств оказались коммутационным оборудованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru