Как взлом ПЛК способен привести к катастрофе с реальными человеческими жертвами.
Как перевод влияет на восприятие новостей в интернете?
Компания устраняет опасные уязвимости, которые открывали доступ к ICS-системам.
60% "бесперебойников" имеют по крайней мере одну неисправленную критическую уязвимость, позволяющую взломать сети компании.
CERT раскрыла все найденные уязвимости и дала каждой подробную характеристику.
Ошибки были обнаружены в GX Works3 и MX OPC UA Module Configurator-R.
Мишенью хакеров могут стать автоматизированные промышленные контроллеры и ПО, используемые в критической инфраструктуре.
ПЛК были подключены к интернету и защищены слабым паролем.
Об этом заявили специалисты Claroty на DefCon и продемонстрировали набор из 11 уязвимостей, делающих из ПЛК вектор атаки.
PT ICS получил новые возможности по обнаружению атак на ПЛК Siemens и выявлению вредоносного ПО, нацеленного на АСУ ТП.
ИБ-эксперты обнаружили набор вредоносных инструментов под названием PIPEDREAM, разработанный для атак на промышленные системы.
Их эксплуатация позволяет изменять процессы автоматизации и потенциально прерывать промышленные операции.
NUCLEUS:13 позволяют вызывать аварийное завершение работы, похищать информацию и захватывать контроль над уязвимым устройством.
Наличие этих уязвимостей угрожает безопасности промышленных предприятий по всему миру.
Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.
Атака требует доступа к Сети, что усложняет, но не делает ее невозможной для ПЛК, изолированных от других систем.
Руководство PLC Security Top 20 List содержит рекомендации по конфигурированию устойчивого ПЛК на случай кибератак и прочих инцидентов.
Возможность удаленного выполнения кода на ПЛК представляет риск для технологического процесса.
Эксплуатация уязвимости позволяет обойти существующие средства защиты в среде выполнения ПЛК, включая песочницу.
Проблема затрагивает версию CODESYS Control SoftPLC 3.5.14.30 и получила оценку в 9,9 балла по шкале CVSS.
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.
Киберпреступники могут осуществить «Stuxnet-подобную» атаку на ПЛК Schneider Electric и продукты других поставщиков.
Также были обнаружены уязвимости в операторских панелях Touch Panel 600.
Атака будет использоваться в рамках обучающего курса техникам повышенной безопасности в компании Airbus.
Эксплуатация данной функции позволяет обойти проверку целостности встроенной прошивки.
ПЛК Simatic S7 от компании Siemens считаются одними из самых защищенных.
Уязвимость затрагивает контроллеры серий MicroLogix 1100 и 1400, а также CompactLogix 5370 (L1, L2 и L3).
В промышленной среде именно уязвимости отказа в обслуживании представляют большую угрозу.
Баг затрагивает контроллеры WAGO серий 750-88x и 750-87x.
Производитель не планирует выпускать обновления, устраняющие проблему.
Проблема позволяет изменить параметры настроек IPv4 и перехватить трафик целевого устройства.
Речь идет о продуктах серий Siemens Simatic, Siemens ROX II и Siemens SCALANCE.
Проблемы позволяют вызвать отказ в обслуживании устройства, модифицировать конфигурацию ПЛК и лестничную логику.
Успешная эксплуатация уязвимостей может позволить злоумышленнику получить доступ к службе передачи файлов на устройстве.
Уязвимость позволяла атаковать устройства с открытым портом 20547 и вызывать отказ в обслуживании.
Проблема позволяет неавторизованному злоумышленнику получить доступ к ПЛК.
Производитель был проинформирован о проблеме в августе текущего года, но так и не выпустил исправление.
Атака не предполагает эксплуатацию каких-либо уязвимостей и базируется на внедрении в ПЛК вредоносного кода.
Вшитый пароль в прошивке ПЛК Schneider Modicon TM221CE16R позволяет получить контроль над устройством.
С помощью вымогательского ПО хакеры смогут изменять параметры ПЛК на объектах критической инфраструктуры.
В отличие от червя Stuxnet, новый руткит не детектируется решениями безопасности.
В зависимости от функций ПЛК последствия атаки с эксплуатацией уязвимости могут быть катастрофическими.
Уязвимость позволяет злоумышленнику получить полный контроль над устройством.
Эксплуатация проблемы позволяет вызвать отказ в работе устройства или удаленно выполнить код.