Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

ИИ поймал нарушителя на досрочном ЕГЭ

Во время досрочного этапа сдачи единого государственного экзамена (ЕГЭ) было выявлено четыре нарушения. Одного из нарушителей, пытавшегося воспользоваться шпаргалкой, обнаружили с помощью средств на базе искусственного интеллекта. Досрочный этап проходил с 20 марта по 20 апреля, в нём приняли участие 2 236 человек.

О первых итогах ЕГЭ в текущем учебном году сообщил Интерфакс со ссылкой на Рособрнадзор.

Для проведения досрочного этапа было задействовано 113 пунктов проведения экзаменов (ППЭ) в 69 регионах России. Его организацию обеспечивали более 2 тыс. сотрудников ППЭ.

«За нарушения порядка проведения ЕГЭ с экзаменов были удалены четыре человека. Первого в этом году нарушителя выявил искусственный интеллект, разработанный компанией "Ростелеком". Нейросеть, анализирующая поведение выпускников, зафиксировала использование шпаргалки у одного из участников в экзаменационном пункте Санкт-Петербурга», – такие подробности о выявленных нарушениях со стороны участников экзамена привёл Рособрнадзор.

В ходе выпускной кампании 2025 года ИИ выявил 800 случаев списывания. Нарушители пытались использовать не только шпаргалки, но и различные технические средства. В «Ростелекоме» тогда отдельно отмечали, что эффективность систем выявления нарушений выросла втрое по сравнению с 2024 годом.

В 2026 году глава Рособрнадзора Анзор Музаев анонсировал появление средств подавления мобильной связи на большей части ППЭ.

RSS: Новости на портале Anti-Malware.ru