Была бы сеть, а взломать – легче лёгкого?

21 нояб 2019 12:40 #88125 от ICT
Специалисты "Лаборатории кибербезопасности АСУ ТП" компании "Ростелеком-Солар" проанализировали более 170 новых уязвимостей, выявленных в программном обеспечении и программно-аппаратных комплексах (ПАК), которые массово используются в электроэнергетике, нефтегазовой и химической промышленности, на производственных предприятиях, а также для автоматизации инженерных систем и домашней автоматизации, – сообщает пресс-служба компании. В аналитическом отчете, подготовленном по окончании этой работы говорится о том, что почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.\[quote\] "По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании", – говорит Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании "Ростелеком-Солар".\[/quote\] В 28 процентах случаев в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом. Прежде всего, это проблемы с аутентификацией и авторизацией. Выявлены уязвимости, позволяющие повысить пользовательские привилегии, а в ряде случаев и полностью обойти механизмы аутентификации и авторизации. С разглашением информации, в том числе критической, связаны 22 процента выявленных уязвимостей. В некоторых решениях данные учётных записей хранятся в открытом виде. В тех же случаях, когда они все-таки обладают необходимой защитой, аналогичные данные сторонних сервисов, например, VPN, OPC или почтовых сервисов, чаще всего также хранятся в открытом виде. Особенно актуальна эта проблема для сетевых устройств. Эксплуатация уязвимости такого типа дает злоумышленнику возможность выдавать себя за легитимного пользователя и долго оставаться неуязвимым для систем безопасности. Кроме того, уязвимость класса "разглашение информации" подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, потому что в режиме просмотра она доступна без какой-либо авторизации. Многие разработчики не задумываются о том, что этот режим, помимо прочего, позволяет анализировать внутреннюю работу устройства для поиска слабых мест в защите. Достаточно большая часть уязвимостей - 17% от общего числа - связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. В случае успешной атаки в зависимости от типа инъекции злоумышленник может получить немало опасных возможностей – от доступа к конфиденциальной информации до полного контроля над системой. Отдельно аналитики отмечают частоту проблемы реализации криптографии. По данным экспертов "Лаборатории кибербезопасности АСУ ТП", ненадежные криптоалгоритмы присутствуют в трех четвертях исследованных устройств и ПО, то есть практически везде, где производители применяют криптографические методы защиты данных. Доля уязвимостей, связанных с проблемами работы с памятью, составила всего семь процентов, однако все они позволяют злоумышленнику выполнять произвольный код и потому классифицированы как критические. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Мы в соц. сетях