В контроллерах Текон нашли дыру, грозящую выполнением кода с правами root

В контроллерах Текон нашли дыру, грозящую выполнением кода с правами root

В контроллерах Текон нашли дыру, грозящую выполнением кода с правами root

Исследователь Хосе Бертин (Jose Bertin) обнаружил в интернете более 100 ПЛК от Текон-Автоматика, доступных по дефолтным логину и паролю. Как оказалось, это упущение можно использовать не только для взлома, но и для удаленного выполнения произвольного кода на уровне root.

Программируемые контроллеры Текон предназначены для использования в составе измерительных систем коммерческого учета, автоматизированного контроля и управления технологическими процессами. Такие устройства можно встретить в сфере ЖКХ, на энергетических объектах и нефтегазовых предприятиях.

Обнаружив открытые для атак устройства, Бертин решил отыскать учетные данные, которые производитель задает по умолчанию, и начал просматривать в паблике руководства по установке и настройке ПЛК Текон. Старания исследователя увенчались успехом, и он без труда получил админ-доступ к интерфейсу одного из устройств.

В мануалах также содержались сведения об одном интересном модуле — он позволял добавлять плагины (LUA-скрипты), которые запускались в системе с самыми высокими привилегиями. Созданный по результатам исследования PoC-код исправно отработал; подобная находка, по словам автора, позволяет установить полный контроль над устройством и причинить значительный ущерб.

Злоумышленник может, например, внедрить бэкдоры на все подключенные к интернету устройства или отключить их одним махом. В последнем случае можно будет говорить о диверсии, если Текон используются, к примеру, в системе управления домовыми лифтами или SCADA-среде.

Новый поиск по Shodan выявил 117 потенциально уязвимых ПЛК Текон на территории России и 3 на Украине.

 

В комментарии для SecurityWeek Бертин признался, что опубликовал свой PoC, не заручившись согласием российского вендора, но пообещал связаться с ним при первой же возможности.

Нейросеть сочла фамилию Драгунский пропагандой наркотиков

Нейросеть приняла фамилию писателей Драгунских за возможную пропаганду наркотиков. В результате в книготорговые сети начали поступать требования о маркировке произведений этих авторов, в том числе книг Виктора Драгунского, который не подпадает под действие поправок в антинаркотическое законодательство, вступивших в силу 1 марта 2026 года.

Генеральный директор издательства «Эксмо» Евгений Капьев в личном телеграм-канале связал это с тем, что фамилия созвучна английскому слову drug. По его словам, каждый подобный случай приходится проверять вручную.

В пресс-службе издательства РБК пояснили, что такие ситуации — один из типичных казусов, с которыми сталкивается книжная отрасль. Как уточнили в «Эксмо», нейросетевые инструменты сегодня довольно широко используются для проверки контента: они выделяют потенциально проблемные фрагменты в произведениях. В итоге в одну из книготорговых сетей действительно поступило заключение о возможной необходимости маркировки книг Драгунского, однако без уточнения, идёт ли речь о Викторе или Денисе Драгунском.

«Законов и регулирования много, а ИИ настраивают специально максимально широко, чтобы ничего не пропустить. <...> Это лишь в очередной раз иллюстрирует, как непросто нам, книжникам, подстроиться под требования о маркировке упоминаний наркотиков в связи с необходимостью автоматизированной и ручной проверки огромного количества наименований — более трёх миллионов, вышедших с августа 1990 года», — говорится в заявлении пресс-службы «Эксмо».

В издательстве отдельно подчеркнули, что продажи книг Виктора Драгунского не приостанавливались.

Денис Драгунский в комментарии для РБК назвал ситуацию очень смешной и достойной сатирического рассказа:

«Я на самом деле пропагандирую любовь между мужчиной и женщиной, свежий взгляд на природу, на человеческие взаимоотношения, борьбу с социальным неравенством, ну, а также дружбу народов и мир во всём мире. Но это, конечно, очень смешно. Напоминает какой-то сатирический рассказ, но его надо ещё написать. Может, я напишу».

RSS: Новости на портале Anti-Malware.ru