Обнаружена критическая уязвимость в ПО, которое использует Endress+Hauser

Обнаружена критическая уязвимость в ПО, которое использует Endress+Hauser

Компания Digital Security, сообщает об обнаружении критической уязвимости, вызванной некорректной обработкой входящих данных и присутствующей в библиотеке HART Device Type Manager (DTM), разрабатываемой компанией CodeWrights GmbH и используемой в HART-оборудовании Endress+Hauser.

Проблема была найдена директором департамента безопасности АСУ ТП Digital Security Александром Большевым и исследователем Светланой Черкасовой более чем в 200 продуктах. Уязвимость доступна удаленно и приводит к полному зависанию системы, присутствующей в библиотеке Device Type Manager. Продукция Endress+Hauser используется многими компаниями из сектора критически важных объектов.

В бюллетене ICS-CERT есть подробное описание данной проблемы. Так, уязвимость способна приводить к переполнению буфера с последующим сбоем в работе базового FDT-приложения (Field Device Tool). Для эксплуатации данной проблемы, атакующему понадобится послать специально созданный пакет на уязвимое устройство. Для восстановления штатного функционирования системы требуется перезагрузка базового приложения, которое используется, в основном, для проведения удаленной настройки.

Эксплойт этой уязвимости не приводит к утере информации или контроля над системой, использующей HART-устройства на базе токовой петли уровня 4—20 мА. «Эта уязвимость скорее масштабная, чем опасная. Тем не менее, ее можно использовать как составной элемент комплексных атак на инфраструктуры FDT/DTM», - прокомментировал Александр Большев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Play нашли 331 Android-приложение с рекламой и фишингом

Исследователи в области кибербезопасности предупредили о крупной мошеннической кампании, в рамках которой злоумышленники использовали сотни вредоносных приложений в Google Play для демонстрации полноэкранной рекламы и фишинговых атак.

Как сообщает Bitdefender, кампания, получившая название Vapor, впервые попалась экспертам на глаза в начале марта.

В ее рамках обнаружено более 180 приложений, разработанных для показа бесконечных полноэкранных видеороликов. Программы скрывались под видом легитимных утилит, приложений для фитнеса и образа жизни. В сумме они набрали свыше 56 миллионов загрузок и ежедневно генерировали более 200 миллионов рекламных запросов.

Злоумышленники регистрировали несколько аккаунтов разработчиков, размещая в каждом лишь несколько приложений, что позволяло им обходить модерацию и минимизировать потери при блокировке отдельных учетных записей. Кроме того, они сначала загружали на платформу безопасные версии приложений, а затем обновляли их, добавляя навязчивую рекламу.

 

Некоторые из этих программ не только скрывали свои значки с главного экрана, но и пытались похитить данные банковских карт, логины и пароли пользователей. Зафиксированы случаи, когда приложения блокировали экраны устройств, делая их неработоспособными.

По данным Bitdefender, масштабы атаки оказались больше, чем предполагалось ранее: выявлено 331 вредоносное приложение, общее количество загрузок которых превысило 60 миллионов.

Программы также могли скрываться на устройствах с Android TV, выдавая себя за Google Voice, и запускаться без взаимодействия пользователя, несмотря на ограничения Android 13.

Специалисты считают, что за атакой может стоять либо одна группа киберпреступников, либо несколько хакеров, использующих один и тот же инструмент для упаковки вредоносных программ. Все вредоносные приложения уже удалены из Google Play, однако пользователям рекомендуется проверять свои устройства и удалять подозрительные программы вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru