В популярном коммуникационном протоколе DNP3 обнаружено 30 уязвимостей

В популярном коммуникационном протоколе DNP3 обнаружено 30 уязвимостей

Используемый SCADA системами продукт позволяет нарушить корректную работу промышленных предприятий.

Порядка 30 критических уязвимостей, недавно обнаруженных в ICS/SCADA с популярным коммуникационным протоколом DNP3, вынудили не менее половины поставщиков уязвимого оборудования выпустить соответствующие исправления безопасности. При этом один из производителей вовсе прекратил поддержку небезопасного ПО, порекомендовав своим клиентам воспользоваться альтернативными продуктами, передает Dark Reading.

Речь идет о брешах, информация о которых была публично раскрыта исследователями Адамом Крейном (Adam Crain) и Крисом Систранком (Chris Sistrunk) в ходе конференции S4x14. По их словам, указанные уязвимости были обнаружены во время работы над проектом «Project Robus», начатом экспертами еще в апреле прошлого года.

В настоящий момент информация об опасных находках специалистов была передана производителям, некоторые из которых уже успели выпустить исправления. Более того, компания Cooper Power Systems отказалась от дальнейшей поддержки своего серверного продукта Cybectec DNP3 Master OPC Server. В качестве альтернативы организация рекомендует использовать другое свое решение SMP Gateway.

Крейн и Систранк также подчеркивают, что в ходе исследования им удалось обнаружить порядка 90 уязвимых DNP3 устройств, подключенных к сети Интернет. 

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться