Компания Schneider Electric поблагодарила победительницу хакерского конкурса PHDays

Компания Schneider Electric в начале апреля выпустила несколько обновлений и патчей, закрывающих уязвимости в программном обеспечении, которое используется для построения систем SCADA и HMI на атомных электростанциях, химических заводах и других критически важных объектах.

Под угрозой оказались InTouch Machine Edition 2014 версии 7.1.3.2 и InduSoft Web Studio 7.1.3.2, а также предыдущие версии этих продуктов. Среди исправленных ошибок: возможность исполнения произвольного кода, хранение и передача конфиденциальных данных в незашифрованном виде. Воспользоваться этими уязвимостями для совершения атаки может даже начинающий хакер. Производитель рекомендует пользователям как можно скорее установить выпущенные патчи.

Уязвимости обнаружили исследователи Positive Technologies Илья Карпов и Кирилл Нестеров в ходе работ по оценке уровня защищенности промышленных систем. Кроме того, большое количество ошибок в этих же программных продуктах нашли участники конкурса Critical Infrastructure Attack, который проходил на международной конференции по безопасности Positive Hack Days IV. За найденные уязвимости компания Schneider Electric поблагодарила победительницу конкурса Алису Шевченко (Esage Lab). Правда, некоторые уязвимости компания не упомянула в бюллетене и не создала для них CVE-записей. К сожалению, такая практика становится все более распространенной: производители исправляют ошибки безопасности, но не всегда признают их наличие.

Напомним, что первый раз конкурс по анализу защищенности промышленных систем управления (АСУ ТП) прошел на Positive Hack Days в 2013 году под названием Choo Choo Pwn. Тогда в лаборатории компании Positive Technologies была создана игровая модель железной дороги, все элементы которой — поезда, шлагбаумы, краны — контролируются с помощью АСУ ТП, собранной на основе трех SCADA-систем и трех промышленных контроллеров.

В 2014 году конкурсная инфраструктура была кардинально изменена, что открыло возможности для обнаружения уязвимостей нулевого дня в более широком спектре промышленных протоколов и систем управления. Помимо транспортной инфраструктуры, участники конкурса могли взять под контроль систему городского освещения, ТЭЦ и различных роботов.

При этом все конкурсные SCADA-системы и контроллеры используются на критически важных объектах в самых разных отраслях, и реальная эксплуатация уязвимостей может привести к губительным последствиям для жителей современного города. Следуя принципам ответственного разглашения, участники конкурса Critical Infrastructure Attack должны сначала сообщить о найденных уязвимостях производителям, и только после устранения проблем будет опубликована подробная информация о них.

Очередной конкурс по анализу защищенности АСУ ТП состоится на пятом форуме Positive Hack Days, который пройдет 26 и 27 мая в Москве. Подробности на сайте phdays.ru.

16 апреля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе
05.11.2025
BSI предупреждает о надвигающемся кризисе управления ИИ
01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных