Раскрыты детали уязвимостей в контроллерах Wago и счетчиках Schneider

Раскрыты детали уязвимостей в контроллерах Wago и счетчиках Schneider

Раскрыты детали уязвимостей в контроллерах Wago и счетчиках Schneider

Компания Forescout Technologies опубликовала очередной отчет об уязвимостях устройств, используемых в промышленном производстве. В документе разобраны две проблемы контроллеров Wago 750 и опасная дыра в продуктах Schneider Electric ION и PowerLogic.

Согласно Forescout, уязвимостям CVE-2023-1619 и CVE-2023-1620 подвержены Wago 750, использующие среду выполнения Codesys v2. Обе проблемы позволяют после аутентификации вызвать отказ в обслуживании (DoS); степень опасности угрозы в обоих случаях оценена в 4,9 балла CVSS.

Причиной появления CVE-2023-1619 является некорректная реализация парсера протоколов, CVE-2023-1620 — отсутствие таймаута сессии. Эксплойт осуществляется отправкой вредоносного пакета или запроса после выхода из аккаунта; для возврата устройства в рабочее состояние его придется перезапустить вручную.

Уязвимость CVE-2022-46680 в продуктах Schneider линеек ION и PowerLogic более опасна: производитель дал ей 8,8 балла, аналитики из NIST — 9,8 балла из 10 возможных по шкале CVSS. Проблема вызвана небезопасной реализацией протокола передачи данных в электросчетчиках: все их сообщения содержат ID пользователя и пароль, притом открытым текстом.

Успешный эксплойт грозит раскрытием конфиденциальной информации, DoS и подменой данных в тех случаях, когда у автора атаки есть возможность пассивно перехватывать трафик. Уязвимость была найдена в июне прошлого года, однако с публикацией по просьбе Schneider пришлось повременить; обновление прошивки (Version 4.0.0) уже год как доступно (PDF).

Контроллеры Wago и счетчики Schneider по идее не должны присутствовать в Сети. Поиск через Shodan, проведенный Forescout в конце апреля, выявил порядка 2-4 тыс. потенциально уязвимых устройств, доступных из интернета — по HTTP (Wago) или Telnet (Schneider).

Несколько месяцев назад в ПЛК Wago были закрыты две уязвимости, грозящие полной компрометацией системы. Критические уязвимости в контроллерах вендора также объявлялись и ранее — например, в 2021 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Palo Alto Networks покупает разработчика средств защиты ИИ

ИБ-компания Palo Alto Networks объявила о намерении купить стартап Protect AI (разработка решений по обеспечению безопасности ИИ-продуктов). Сумма сделки не оглашена, но, по оценкам, должна превысить $500 миллионов.

Приобретение Protect AI призвано расширить возможности Palo Alto по защите площади атаки, появившейся с ростом популярности ИИ, и, как следствие, укрепить ее позиции в этом сегменте ИБ-рынка. Ожидается, что сделка будет закрыта в I квартале 2026 года.

Созданный специалистами Amazon и Oracle стартап зарегистрирован в Сиэтле и имеет филиалы в Берлине и Бангалоре. В штате суммарно числится около 120 сотрудников.

Услугами и продуктами Protect AI пользуются компании списка Fortune 500 из сферы финансов, здравоохранения и госсектора. Инвесторы — венчурные компании и Samsung, в партнерах указаны AWS, Elastic и Miicrosoft.

По условиям соглашения, вся команда Protect AI, включая основателей и руководство, вольется в новый коллектив. Ее опыт поможет развивать параллельно анонсированный проект Prisma AIRS — платформу на основе портфеля Palo Alto для создания ИИ-приложений Secure by Design.

По замыслу, ориентированная на корпоративных клиентов Prisma AIRS будет предоставлять возможности для обеспечения безопасности ИИ-моделей и среды выполнения, а также для оценки защищенности ИИ по методу Red Teaming.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru