Три уязвимости в Yokogawa CENTUM CS3000, вызывающие переполнение буфера, были устранены производителем.
На мероприятии RootedCon, посвященному вопросам ИБ, которое 6-8 марта проходило в Мадриде, Испания, два эксперта безопасности раскрыли подробности о критических уязвимостях в SCADA. В частности, Хуан Васкес (Juan Vazquez) из компании Rapid7 и Хулиан Вилас (Julian Vilas) из испанской фирмы esCERT рассказали об уязвимостях в системе контроля Yokogawa CENTUM CS3000.
Согласно сообщению компании Yokogawa, компьютер с интегрированной системой CENTUM CS3000 версии R3.08.50 содержит три уязвимости, вызывающие переполнение буфера, которые были устранены производителем.
По словам эксперта Rapid7 Тода Бердсли (Tod Beardsley), эксплуатация брешей, обнаруженных Васкесом и Виласом, могла позволить злоумышленникам удаленно вызвать отказ в обслуживании и выполнять код, внедрять дополнительное вредоносное ПО для осуществления более сложных атак, а также задавать произвольные команды. Таким образом хакеры могли получить полный контроль над промышленными системами.
Как отметил Бердсли, сложно определить ход атаки, ведь все зависит от того, какие именно цели преследуют злоумышленники. Кроме того, в большинстве случаев эти системы доступны через интернет. В связи с этим необходимо проводить проверку сегментации сети и межсетевых экранов.
Критические уязвимости в SCADA позволяют хакерам получить контроль над промышленными системами
Три уязвимости в Yokogawa CENTUM CS3000, вызывающие переполнение буфера, были устранены производителем. Три уязвимости в Yokogawa CENTUM CS3000, вызывающие переполнение буфера, были устранеТакже по теме: