Новые уязвимости ПЛК Rockwell грозят атаками на АСУ ТП в стиле Stuxnet

Новые уязвимости ПЛК Rockwell грозят атаками на АСУ ТП в стиле Stuxnet

Новые уязвимости ПЛК Rockwell грозят атаками на АСУ ТП в стиле Stuxnet

Исследователи из Claroty обнаружили в продуктах Rockwell Automation две уязвимости, открывающие возможность для совершения диверсии на объекте критической важности (КИИ). Одна из этих проблем оценена как крайне опасная — в 10 баллов из 10 возможных по шкале CVSS.

По словам авторов находки, найденные уязвимости позволяют незаметно изменить логику контроллеров и нарушить автоматизированные процессы на предприятии. Похожая атака была зафиксирована более десяти лет в Иране; злоумышленники пронесли зараженную флешку на завод по обогащению урана и пытались с помощью сетевого червя Stuxnet остановить центрифуги.

Уязвимость CVE-2022-1161 (10 баллов CVSS) была выявлена в прошивке ПЛК семейства *Logix. С ее помощью автор атаки может привнести изменения в байт-код, не трогая текстовое представление программы, написанной на ST. Доступ к контроллерам потребует аутентификации; обойти это препятствие, по словам Claroty, поможет эксплойт CVE-2021-22681.

 

Вторая уязвимость, CVE-2022-1159 (7,7 балла) объявилась в приложении Studio 5000 Logix Designer, которое компилирует пользовательские программы и передает результат на ПЛК. Эксплойт возможен лишь при наличии админ-доступа к рабочей станции с установленным Designer-софтом и позволяет модифицировать бинарный код, выполняемый в системах управления оборудованием.

Производитель создал специальные анализаторы для выявления скрытых кодов на ПЛК и советует пользователям обновить Studio 5000 до версии 34 или выше, а также прошивки затронутых контроллеров. Для снижения рисков рекомендуется перекомпилировать и загрузить пользовательский программный код (acd) и установить переключатель режимов контроллера в положение Run — либо отслеживать неожиданные изменения и аномальную активность по логам ПЛК и с помощью соответствующей функции Logix Designer.

Мошенники крадут личности туристов для обмана других путешественников

Облюбовавшие Telegram мошенники предлагают аренду жилья российским любителям отдыха за рубежом, используя ранее украденные личные данные других обманутых туристов. Тренд уже приобрел массовый характер.

Целью данной аферы является отъем денег под предлогом оплаты брони. Очередное свидетельство подобного мошенничества представлено в телеграм-канале «База».

Задумав поездку в Таиланд, жительница Тулы Анастасия обратилась за помощью к менеджеру из контактов Дарьи Ловчевой. Та предложила несколько вариантов проживания в Пхукете и посоветовала почитать отзывы в созданной ею профильной группе.

После выбора претендентка скинула свои паспортные данные и внесла предоплату в размере 30%. Когда ей сообщили о необходимости уплаты еще 50% стоимости аренды, россиянка заподозрила подвох и потребовала возврат, однако собеседница исчезла из чата.

Как выяснилось, мошеннический сервис гостеприимства объявился в мессенджере в результате кражи личности Дарьи Логачевой, совершенной при аналогичном бронировании тайского жилья. Новоявленная туристка из Тулы теперь переживает, что ее данные тоже могут быть использованы для обмана других путешественников.

Схожим образом злоумышленники крадут деньги у желающих отдохнуть во Вьетнаме, Франции, Италии, Индонезии. Менее изощренные мошеннические схемы, ориентированные на туристов, обычно используют обзвон либо фишинговые сайты, активно плодящиеся перед долгими праздниками и в сезон летних отпусков.

RSS: Новости на портале Anti-Malware.ru