В контроллерах OMRON нашли и устранили опасную уязвимость

В контроллерах OMRON нашли и устранили опасную уязвимость

В контроллерах OMRON нашли и устранили опасную уязвимость

Прошивку контроллеров OMRON лучшее обновить. Эксперты Positive Technologies обнаружили в устройствах уязвимость CVE-2023-22357. Кибератака могла привести к отказу в обслуживании или выполнению произвольного кода.

Уязвимость в контроллере OMRON CP1L-EL20DR-D обнаружил эксперт Positive Technologies Георгий Кигурадзе, рассказали в пресс-службе разработчика.

Брешь CVE-2023-22357 получила 9,1 балла по шкале CVSS v3. Это означает критический уровень опасности.

Эксплуатация уязвимости позволяла без аутентификации считывать и менять произвольную область памяти контроллера. Такие манипуляции могли привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода.

Контроллеры OMRON применяют для управления конвейерами и станками, телемеханикой трубопроводных узлов на ГРЭС, микроклиматом на фермах, системами контроля качества продукции, автоматическими машинами упаковки и в других сферах.

Ошибка связана с наличием недокументированных команд в коммуникационном протоколе FINS, уточнили в Positive Technologies. Такие команды применяются для отладки программного обеспечения ПЛК.

Используя фирменное или собственное ПО и недостатки в протоколе FINS, злоумышленники могли повлиять на работу оборудования: внести изменения в выполняемые алгоритмы, загрузить вредоносную прошивку, изменить значения переменных, принудительно выставить недопустимые значения на выходах модулей в обход алгоритмов блокировки.

“В случае целенаправленной кибератаки эксплуатация этой уязвимости привела бы к остановке технологического процесса или к выходу оборудования из строя”, — объясняет руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Такие уязвимости лучше всего “ловятся” на киберучениях, добавляет Назаров. Становится ясно, к чему может привести атака в аналогичной инфраструктуре.

Сообщается, что производитель уже устранил уязвимость. Пользователям рекомендуют обновить прошивку устройств и включить расширенную защиту паролем (функция Extend protection password).

Microsoft отключит Defender для Android 10 уже 31 марта

Microsoft напомнила администраторам: до 31 марта 2026 года остаётся меньше трёх недель. Именно в этот день корпорация окончательно прекратит выпуск патчей и техническую поддержку Defender для устройств на Android 10. Формально приложение продолжит работать и после этой даты, но без новых сигнатур, устранения уязвимостей и поддержки со стороны Microsoft.

Проще говоря, защита «замрёт» в текущем состоянии, а со временем такие устройства будут становиться всё более уязвимыми.

По сути, Android 10 выходит из зоны активной мобильной защиты Microsoft. Если устройство нельзя обновить до Android 11 или более новой версии, оно превращается в потенциальную проблему для корпоративной сети.

Интересно, что в уведомлении Microsoft подчёркивает: «никаких действий со стороны администратора не требуется». Формально — да, всё произойдёт автоматически.

Но на практике ИТ-отделам придётся провести инвентаризацию, определить устройства на Android 10, решить, можно ли их обновить, и при необходимости заменить. А это уже вполне ощутимые трудозатраты и расходы.

Отдельный вопрос — продолжит ли корректно работать телеметрия и отчётность с таких устройств в панели Microsoft Defender XDR. Редмонд прямо этого не уточняет, поэтому администраторам, которые не планируют срочно обновлять парк устройств, стоит внимательно следить за совместимостью.

Подробности о прекращении поддержки опубликованы в Microsoft 365 Admin Center под идентификатором сообщения MC1222977.

Таким образом, у компаний осталось совсем немного времени, чтобы привести мобильные устройства в соответствие с новыми требованиями, иначе Android 10 рискует стать слабым звеном в корпоративной безопасности.

RSS: Новости на портале Anti-Malware.ru