В контроллерах OMRON устранили критическую уязвимость - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » В контроллерах OMRON устранили критическую уязвимость - «Новости»

Эксперты Positive Technologies помогли устранить опасную уязвимость в программируемых логических контроллерах OMRON, которые могут управлять широким спектром оборудования — от станков до трубопроводных систем. Эксплуатация бага позволяла без аутентификации считывать и менять произвольную область памяти контроллера.


Уязвимость получила идентификатор CVE-2023-22357 и набрала 9,1 балла из 10 по шкале CVSS v3, что означает критический уровень опасности. Так как проблема позволяла считывать и менять произвольную область памяти контроллера, такие манипуляции могли привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода.


Производители уведомили об угрозе, и он уже устранил уязвимость в новых прошивках.


Эксперты рассказывают, что контроллеры OMRON серии CP1L используются для управления компактными машинами, а также быстрого построения систем автоматизации. ПЛК применяются, например, для управления конвейерами и станками, телемеханикой трубопроводных узлов на ГРЭС, микроклиматом на фермах, системами контроля качества продукции, автоматическими машинами упаковки и в других сферах.


Уязвимость в контроллере OMRON CP1L-EL20DR-D обнаружил эксперт Positive Technologies Георгий Кигурадзе. Ошибка была связана с наличием недокументированных команд в коммуникационном протоколе FINS. Такие команды используются для отладки программного обеспечения ПЛК.


«В случае целенаправленной кибератаки эксплуатация этой уязвимости привела бы к остановке технологического процесса или к выходу оборудования из строя. Используя фирменное или собственное ПО и недостатки в протоколе FINS, злоумышленники могли негативно повлиять на работу оборудования: внести изменения в выполняемые алгоритмы, загрузить вредоносную прошивку, изменить значения переменных, принудительно выставить недопустимые значения на выходах модулей в обход алгоритмов блокировки», — рассказал Владимир Назаров, руководитель отдела безопасности промышленных систем управления Positive Technologies.


Для устранения уязвимости производитель рекомендует обновить прошивку устройства и включить расширенную защиту паролем (функция Extend protection password).


Эксперты Positive Technologies помогли устранить опасную уязвимость в программируемых логических контроллерах OMRON, которые могут управлять широким спектром оборудования — от станков до трубопроводных систем. Эксплуатация бага позволяла без аутентификации считывать и менять произвольную область памяти контроллера. Уязвимость получила идентификатор CVE-2023-22357 и набрала 9,1 балла из 10 по шкале CVSS v3, что означает критический уровень опасности. Так как проблема позволяла считывать и менять произвольную область памяти контроллера, такие манипуляции могли привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода. Производители уведомили об угрозе, и он уже устранил уязвимость в новых прошивках. Эксперты рассказывают, что контроллеры OMRON серии CP1L используются для управления компактными машинами, а также быстрого построения систем автоматизации. ПЛК применяются, например, для управления конвейерами и станками, телемеханикой трубопроводных узлов на ГРЭС, микроклиматом на фермах, системами контроля качества продукции, автоматическими машинами упаковки и в других сферах. Уязвимость в контроллере OMRON CP1L-EL20DR-D обнаружил эксперт Positive Technologies Георгий Кигурадзе. Ошибка была связана с наличием недокументированных команд в коммуникационном протоколе FINS. Такие команды используются для отладки программного обеспечения ПЛК. «В случае целенаправленной кибератаки эксплуатация этой уязвимости привела бы к остановке технологического процесса или к выходу оборудования из строя. Используя фирменное или собственное ПО и недостатки в протоколе FINS, злоумышленники могли негативно повлиять на работу оборудования: внести изменения в выполняемые алгоритмы, загрузить вредоносную прошивку, изменить значения переменных, принудительно выставить недопустимые значения на выходах модулей в обход алгоритмов блокировки», — рассказал Владимир Назаров, руководитель отдела безопасности промышленных систем управления Positive Technologies. Для устранения уязвимости производитель рекомендует обновить прошивку устройства и включить расширенную защиту паролем (функция Extend protection password).
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: