Reposify: Системы 86% ИБ-вендоров открыты на доступ извне

Reposify: Системы 86% ИБ-вендоров открыты на доступ извне

Специалисты израильской компании Reposify указали на уязвимость систем вендоров ИБ-продуктов перед киберугрозами из-за отрытых в сеть ИТ-активов. В ходе исследования, которое длилось две недели, эксперты просканировали сети 35 крупных ИБ-вендоров и 350 их дочек.

Команда Reposify сосредоточилась на обращённых в Сеть приложениях, пользовательских профилях и инфраструктуре. Это включает и хранящиеся в облаке базы данных, и доступные сайты, и веб-приложения, а также маршрутизаторы, серверы, хранилища, коммутаторы и инструменты разработчиков.

Как показали результаты сканирования, в настоящее время наблюдается высокий процент поставщиков ИБ-продуктов, чьи системы опасно открыты для киберугроз. Фактически они демонстрируют тот уровень отсутствия безопасности, от которого пытаются защищать своих клиентов.

В Reposify отметили, что 86% ИБ-вендоров, изученных во время исследования, пользуются как минимум одним сервисом с удалённым доступом, открытым в Сеть. Более того, 80% вендоров имеют другие открытые сетевые активы.

У 63% проанализированных компаний сетевые бэк-офисы также оказались доступны из интернета, 51% имел в распоряжении хотя бы одну открытую БД и 40% — соответствующие инструменты разработчика.

В отчёте Reposify есть и более удручающая статистика: 97% вендоров сферы кибербезопасности раскрывают свои данные в Amazon Web Services (AWS) и других облачных хранилищах. 42% таких систем представляют либо высокий, либо критический уровень риска.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru