70% брешей АСУ ТП этого года можно использовать дистанционно

Более 70% уязвимостей АСУ ТП, выявленных в первом полугодии 2020 года, допускают удалённую эксплуатацию, рассказали в компании Claroty. Почти 50% дыр – удалённое выполнение кода, 41% позволяют прочитать данные приложения, 39% можно задействовать для DoS-атак, 37% – для обхода защитных механизмов.

Специалисты опираются на результаты исследования, в ходе которого было проанализировано 365 брешей, добавленных в Национальную базу данных уязвимостей, и ещё 385 уязвимостей, о которых рассказало Агентство кибербезопасности и защиты инфраструктуры (CISA). Изученные проблемы безопасности затрагивают продукцию 53 вендоров.

В отчётах CISA эксперты нашли как совпадения, так и противоречия: «Например, в некоторых случаях мы видели, что в уведомлениях ICS-CERT нет полной информации по отдельным CVE, хотя они подробно описывались в NVD. Бывало и наоборот».

20 августа, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных