Siemens устранила уязвимости, которые эксплуатировал Stuxnet

image

Теги: Siemens, уязвимость, Stuxnet, Иран

Немецкая компания устранила бреши в программируемых логических контроллерах, которые используются для автоматизации процесса производства.

Как передает BBC, компания Siemens выпустила обновления безопасности, устраняющие бреши, которые еще в 2010 году использовал вирус Stuxnet. Напомним, что Stuxnet стал революционным кибероружием, которое на примере ядерной промышленности Ирана продемонстрировало возможность нанесения огромного экономического урона. Тогда разработчикам вируса удалось поразить системы управления промышленным процессом.

Обновление немецкого поставщика устраняет уязвимости в программируемых логических контроллерах, которые используются огромным количеством предприятий для автоматизации процесса производства.

При инфицировании подобного контроллера вирусом Stuxnet он обычно выходил из строя и перегорал. По этой причине после атаки иранским властям пришлось в спешном порядке заменить большое количество центрифуг завода по обогащению урана Натанз. После инцидента официальный Тегеран сделал несколько официальных заявлений о том, что государственная ядерная программа от вируса никоим образом не пострадала.

Обновление Siemens было выпущено практически одновременно с получением F-Secure письма от ученого Организации атомной энергии (Atomic Energy Organization) Ирана. «Наша ядерная программа вновь подверглась атаке с помощью нового компьютерного червя, действия которого привели к отключению систем автоматизации на объектах в Натанзе и Куме», - говорится в сообщении осведомителя.

Более подробной информации об инциденте с червем в ядерных системах Ирана пока нет. Микко Хиппонен (Mikko Hypponen) из F-Secure в своей учетной записи в Twitter заявил, что больше никаких сообщений от иранского учёного он не получал, а официальных данных от властей Ирана пока не поступало.


или введите имя

CAPTCHA
Офигевший
25-07-2012 13:25:02
Два года уязвимость устраняли... Все, больше не буду вайнить на microsoft)
0 |
Юрий Викторович
23-01-2013 15:51:51
"При инфицировании подобного контроллера вирусом Stuxnet он обычно выходил из строя и перегорал." - БРЕД. Ничего там не перегорало, вирус вставлял в программу ПЛК блок, который изменял параметры частотного преобразователя, подключенного через шину ProfiBus. Преобразователь управляет двигателем центрифуги, поэтому изменение его параметров приводило к различным сбоям техпроцесса, вплоть до механических поломок центрифуг.
0 |