Обнаружена новая уязвимость в SCADA системах

Обнаружена новая уязвимость в SCADA системах

Группа исследователей в области безопасности и US CERT предупреждают производственные компании о критической уязвимости, найденной в популярном программном обеспечении для управления технологическим процессом. При успешной атаке злоумышленники могут получить контроль над всей компьютерной системой.

Ошибка найдена в программном обеспечении Genesis32 и BizViz компании Iconics. При ее эксплуатации хакер может удаленно запустить исполнение вредоносного кода на целевой системе, получить доступ к данным или к пульту управления оборудованием.

Как сообщают исследователи компании Security-Assessment.com, уязвимость переполнения стека обнаружена в клиенте ActiveX, который используется SCADA - программами. Эксплуатация возможна при передаче специально сформированной строки кода в 'SetActiveXGUID', в результате чего может произойти переполнение статического буфера и исполнение вредоносного кода, поясняют специалисты. Кроме того они представили образец кода эксплойта, созданного на JavaScript.

Стоит отметить, что такое специализированное ПО используется для управления измерительным оборудованием контроля уровня воды, сточных вод, а также на энергетических предприятиях и нефтеперерабатывающих заводах.

Iconics уже отреагировала на сообщения, опубликовав обновления для исправления ошибки.

Однако, не смотря на это, US CERT рекомендует пользователям принять меры безопасности для предотвращения возможных вторжений. Например, стоит отключить критические устройства от Интернет и внутренней сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СберТех расширил свою баг-баунти: можно получить до 200 тысяч за уязвимость

Независимые исследователи смогут получить до 200 тысяч рублей за найденные уязвимости в сервисах СберТеха. Компания расширил свою публичную баг-баунти на платформе BI.ZONE Bug Bounty.

Теперь баг-хантеры могут искать уязвимости не только в платформе GitVerse, но и на любых клиентских и пользовательских сервисах под доменом sbertech.ru.

Размер вознаграждения зависит от степени риска найденной проблемы. Максимальная выплата за уязвимость составляет 200 тысяч рублей.

Генеральный директор СберТеха Максим Тятюшев отметил, что компания хочет не только усилить защиту своих продуктов, но и открыто показать готовность к независимой оценке своих публичных сервисов.

Руководитель продукта BI.ZONE Bug Bounty Андрей Лёвкин добавил, что всё больше разработчиков запускают собственные программы поиска уязвимостей. По его словам, тренд на рост числа баг-баунти в России сохраняется: появляются новые участники из разных отраслей, а вендоры всё активнее работают с независимыми исследователями.

BI.ZONE Bug Bounty — это площадка, где компании размещают свои программы, а баг-хантеры ищут уязвимости и получают выплаты за подтвержденные находки. Среди участников платформы уже есть Сбер, VK, «Т-Банк», «Группа Астра» и другие.

СберТех — разработчик ПО для бизнеса и госсектора, основной поставщик решений для Сбера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru