менее 1 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ряда программируемых контроллеров.

Данная уязвимость связана с переполнением буфера и актуальна для тринадцати продуктов линейки Modicon M340 PLC. Ее эксплойт позволяет вывести устройство из строя или удаленно выполнить код.

Согласно бюллетеню ICS-CERT, уязвимости подвержены контроллеры Schneider следующих сборок:

  • BMXNOC0401,
  • BMXNOE0100,
  • BMXNOE0100H,
  • BMXNOE0110,
  • BMXNOE0110H,
  • BMXNOR0200,
  • BMXNOR0200H,
  • BMXP342020,
  • BMXP342020H,
  • BMXP342030,
  • BMXP3420302,
  • BMXP3420302H,
  • BMXPRA0100.

В минувший четверг были пропатчены первые пять продуктов; новая прошивка для BMXNOR0200 (H), BMXP342020, BMXP3420302 и BMXPRA0100 будет выпущена 16 января.

Schneider позиционирует Modicon M340 как программируемые контроллеры среднего класса; эти продукты широко используются в таких отраслях, как промышленное производство, транспортные перевозки, электроэнергетика и водоснабжение.

Уязвимость в продуктах Schneider обнаружил Нир Гиллер (Nir Giller), технический директор израильской компании CyberX, специализирующейся на поиске багов в платформах АСУ ТП. Ранее Гиллер нашел ряд багов в программируемых контроллерах производства Rockwell Automation, в том числе уязвимость FrostyURL. Все эти бреши были пропатчены в конце октября.

Источник

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте