+11 голос |
В ходе исследований по программе Project Robus были найдены три десятка уязвимостей в ПО, использующем сетевой протокол ICS/SCADA с популярным коммуникационным протоколом DNP3. Эти бреши в системе безопасности дают возможность удаленного вторжения в работу промышленных предприятий, прежде всего энергосектора.
Опасные уязвимости были обнаружены Адамом Крейном (Adam Crain) и Крисом Систранком (Chris Sistrunk) и представлены на S4x14. Как подчеркнули исследователи в своем докладе, из всего набора протестированных решений работающих с DNP3 только два не имеют уязвимостей, а во всех остальных найдено множество брешей. Всего было обнаружено около 90 подключенных к интернету уязвимых DNP3 устройств.
Согласно последним данным, протокол DNP3, разработанный еще в 1993 г., используют 75% предприятий энергетического сектора Северной Америки. Протокол применяется в управляющих серверах для поддержки коммуникаций с удаленными терминальными приборами (мониторинга напряжения, уровня воды, пр.) на электрических подстанциях, в газотранспортной системе, и водопроводом хозяйстве
Официальное обращение к вендорам не привело к значительному эффекту: к настоящему времени необходимые заплатки выпустили менее половины производителей, а Cooper Power Systems просто прекратила продажи и отказалась от дальнейшей поддержки серверного решения Cybectec DNP3 Master OPC Server, порекомендовав клиентам перейти на другие, например свой SMP Gateway.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |