Верхнее

Archive | уязвимости

[уязвимость] В исправленной прошивке Advantech EKI обнаружен потенциальный бэкдор

Уязвимость в прошивке позволяет обойти аутентификацию, используя открытые ключ и пароль. В ноябре прошлого года независимый исследователь Нейл Смит (Neil Smith) обнаружил в прошивке промышленных коммутаторов Advantech EKI вшитые неизменяемые SSH-ключи. Чуть позже тайваньский производитель выпустил новую прошивку для серийных продуктов EKI-122x, удалив ключи, применяемые для взаимной аутентификации компьютеров. Однако на этом дело не закончилось. […]

Continue Reading

Tags: , , , , ,

[уязвимость] Ключ от всех дверей: IoT-устройства по-прежнему уязвимы

ИБ-исследователи снова доказали, что производителям набирающих популярность IoT-продуктов для умного дома есть над чем поработать, а именно над безопасностью. Очередная уязвимость была найдена в системе подключаемого к Интернету видеодомофона. Хотя брешь уже закрыта, новый инцидент вновь показал, каким незащищенным остается Интернет вещей, занимающий умы разработчиков компонентов и устройств. Устройство под названием Ring стоимостью около $200 […]

Continue Reading

Tags: , ,

[уязвимость] Терминалы Siemens SIPROTEC подвержены уязвимости отказа в обслуживании

Устройство возможно вывести из строя путем отправки специально сформированных пакетов на UDP-порт 50000. Терминалы Siemens серии SIPROTEC 4 и SIPROTEC Compact с коммуникационным модулем EN100 версии 4.24 и ниже подвержены уязвимости отказа в обслуживании. Об этом сообщается на сайте компании. Эксплуатация уязвимости осуществляется за счет передачи на терминалы с установленными уязвимыми прошивками модуля специально сформированных […]

Continue Reading

Tags: , ,

В продуктах Siemens RUGGEDCOM обнаружены множественные уязвимости

[уязвимость] В продуктах Siemens RUGGEDCOM обнаружены множественные уязвимости

Уязвимости вызваны использованием устаревшей версии протокола NTP. Промышленные устройства Siemens RUGGEDCOM оказались подвержены множественным уязвимостям, существующим из-за использования устаревшей версии ntpd. Уязвимостям подвержены все устройства под управлением операционных систем ROX I (все версии) и ROX II (до версии 2.9.0). Успешная эксплуатация требует использования NTP с ресурса ntp.org для синхронизации времени. Одна из уязвимостей (CVE-2015-7871) позволяет […]

Continue Reading

Tags: , , , , , , ,

Schneider Electric патчит переполнение буфера в PLC

[уязвимость] Schneider Electric патчит переполнение буфера в PLC

На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ряда программируемых контроллеров. Данная уязвимость связана с переполнением буфера и актуальна для тринадцати продуктов линейки Modicon M340 PLC. Ее эксплойт позволяет вывести устройство из строя или удаленно выполнить код. Согласно бюллетеню ICS-CERT, уязвимости подвержены контроллеры Schneider следующих сборок: BMXNOC0401, BMXNOE0100, […]

Continue Reading

Tags: , , , , , , , , , , ,

Раскрыты множественные уязвимости в продуктах Adcon ICS

[уязвимость] Раскрыты множественные уязвимости в продуктах Adcon ICS

Ошибки позволяют повысить привилегии и раскрыть важные данные. Исследователь безопасности Адитья К. Суд (Aditya K. Sood) обнаружил четыре серьезные уязвимости в базовой станции Adcon A840 Telemetry Gateway. Устройство функционирует как интерфейс между сетью Adcon и хостами под управлением SCADA-системы. Продукт способен одновременно получать данные с 200 устройств связи с объектом и используется во многих предприятиях […]

Continue Reading

Tags: , , , , , ,

Неожиданный хак: умный гриль может быть взломан

[уязвимость] Неожиданный хак: умный гриль может быть взломан

На конференции Kiwicon в Веллингтоне дуэт американских исследователей заронил семена тревоги в души всех любителей барбекю. Как выявило их исследование, подключаемые к Интернету «умные грили» (да, они существуют!) подвержены атакам. Хакеры Мэтью Гэрретт (Matthew Garrett) и Пол МакМиллан (Paul McMillan), специализирующиеся на взломе аппаратных технологий, внесли свою лепту в растущее беспокойство по поводу уязвимости IoT-устройств, которые в […]

Continue Reading

Tags: , ,

Детекторы газа уязвимы к кибератакам

[уязвимость] Детекторы газа уязвимы к кибератакам

Бреши в прошивке Honeywell Midas и Midas Black позволяют получить доступ к детекторам. Исследователи из ICS-CERT сообщили об опасных уязвимостях в прошивке промышленных детекторов газа Midas и Midas Black производства компании Honeywell. Бреши позволяют удаленному злоумышленнику получить несанкционированный доступ к устройствам, вносить изменения в конфигурацию и запускать процессы калибровки или тестирования. Атаку может успешно осуществить […]

Continue Reading

Tags: , , , , ,

Продукты Advantech до сих пор уязвимы к Shellshock и Heartbleed

[уязвимость] Продукты Advantech до сих пор уязвимы к Shellshock и Heartbleed

Два раза за прошлый год ИБ-исследователи зафиксировали наличие критических уязвимостей в шлюзах Modbus от Advantech, используемых для подключения устройств в системах управления производственными процессами к IP-сетям. Недавно независимый исследователь Нил Смит (Neil Smith) обнаружил прописанные в коде SSH-ключи на устройствах Advantech EKI, а год назад эксперты из Core Security нашли там же уязвимости переполнения буфера и внедрения кода. Несмотря […]

Continue Reading

Tags: , , , , ,

Уязвимые приложения позволяли взломать систему освещения билбордов

[уязвимость] Уязвимые приложения позволяли взломать систему освещения билбордов

Система управления SmartLink содержала бреши, позволяющие осуществить MITM-атаку. Злоумышленники могли взломать осветительную систему рекламных щитов путем эксплуатации уязвимостей в мобильных приложениях поставщика услуг. К такому выводу пришел ИБ-эксперт Рэнди Вестергрен (Randy Westergren), проанализировав программу SmartLink для Android-устройств. SmartLink представляет собой популярную сотовую систему управления освещением рекламных щитов, разработанную компанией OutdoorLink, которая специализируется на инструментах контроля […]

Continue Reading

Tags: , , ,