`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Найдены уязвимости в решении для промышленного Интернета вещей компании Moxa

0 
 

«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании Moxa, разработчика промышленных систем связи.

ThingsPro Suite предназначен для сбора данных c устройств технологической сети по протоколам Modbus/RTU и Modbus/TCP. Некоторые из выявленных уязвимостей потенциально могут позволить злоумышленникам получить привилегированный доступ к шлюзу и выполнять на нем произвольные команды.

По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удаленному злоумышленнику с доступом к панели администрирования ThingsPro Suite полностью захватить устройство и повысить свои привилегии до максимальных, и для этого ему не потребуется предварительно красть данные аутентификации. Более того, использование выявленных брешей может быть автоматизировано для массовой атаки на устройства ThingsPro, подключенные к технологическим сетям различных организаций.

Для обнаружения и эксплуатации этих уязвимостей, по оценкам экспертов, злоумышленникам не обязательно обладать глубокими техническими знаниями и навыками.

«Moxa — крупный производитель с хорошей репутацией. Однако, несмотря на опыт и высокий уровень экспертизы компании, ее новый продукт, предназначенный для применения в инфраструктурах промышленного Интернета вещей, имел ряд досадных проблем безопасности. К сожалению, приходится признать это частью общей картины — разработчики систем для IoT и IIoT по ряду причин пока не уделяют должного, на наш взгляд, внимания вопросам защиты их от потенциальных киберугроз. Мы обращаемся ко всем разработчикам таких продуктов с призывом пересмотреть свою оценку важности этой проблемы», — отметил Александр Ночвай, эксперт ICS CERT «Лаборатории Касперского» по поиску уязвимостей.

Для защиты от атак, которые потенциально могли бы эксплуатировать подобные уязвимости, эксперты рекомендуют:

  • максимально ограничить доступ устройств типа IIoT-Gateway к компонентам технологической и корпоративной сети предприятия;

  • максимально ограничить доступ к устройствам IIoT-Gateway из сети предприятия и Интернета;

  • организовать мониторинг удаленного доступа к технологической сети предприятия и внутри нее — к отдельным компонентам АСУ ТП (рабочим станциям, серверам, прочему оборудованию);

  • использовать решения для анализа сетевого трафика, обнаружения и предотвращения сетевых атак — на границе сети предприятия и на границе технологической сети;

  • использовать специализированные решения для мониторинга и глубокого анализа сетевого трафика технологической сети и обнаружения атак на технологическое оборудование;

  • обеспечить безопасность узлов корпоративной и технологической сети организации средствами защиты от вредоносного ПО и компьютерных атак.

Производителю оперативно сообщили о найденных проблемах, и в настоящее время все обнаруженные уязвимости уже исправлены.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT