Напомним, что ранее две ИТ-группы US CERT и NSS Labs предупредили пользователей промышленного программного обеспечения Siemens о наличии уязвимостей в критически важном программном обеспечении. SCADA-системы применяются для управления работой оборудования на производстве, а также для управления электроэнергетическими сетями.
В NSS Labs говорят, что работают с Siemens и Министерством внутренней безопасности США , также с подразделением Industrial Control Systems в US CERT над исправлением в программном обеспечении. На сегодняшний день в Siemens не сообщают, когда компания предоставит заплатки для программ, однако заявляет, что ввиду критической важности приложений исправления должны быть "тщательно и деликатно протестированы".
Буквально несколько дней назад US CERT предупредила все американские нефтеперерабатывающие заводы, электростанции и другие промышленные объекты об обнаружении ошибки в популярном промышленном программном обеспечении. В результате эксплуатации данной уязвимости потенциальный атакующий может получить доступ к управляющим SCADA-системам, работающим на промышленных объектах.
Опасная уязвимость также была обнаружена в продуктах Genesis32 и BizBiz, производимых компанией Iconics. Она позволяет проводить несанкционированное исполнение злонамеренного программного кода. На практике это позволяет хакерам получать несанкционированный доступ к данным, получать контроль над SCADA-системами и проводить иные операции.
Уязвимость связана с переполнением буфера в управляющих компонентах ActiveX, в результате чего атакующий может через командную строку выполнить произвольный код. В компании Iconics говорят, что уже устранили проблему и версии Genesis32 и BizBiz старше 9.22 уже не подвержены атаке.
В US CERT рекомендуют промышленным пользователям данных продуктов как можно скорее обновить свои системы, либо изолировать от общей сети уязвимые устройства, дабы снизить вероятность атаки на них.
CyberSecurity.ru