Компания Elipse выпустила исправление уязвимости отказа в обслуживании своих SCADA-систем

Компания Elipse выпустила исправление уязвимости отказа в обслуживании своих SCADA-систем

Уязвимость обнаружена в приложении, которое используется для управления критически важными объектами инфраструктуры.

Бразильская компания Elipse выпустила обновление, исправляющее уязвимость отказа в обслуживании, существующей из-за ошибки в обработке DNP3 трафика. Уязвимость обнаружена в web-приложении, созданном при помощи программного средства Elipse SCADA, которое применяется для контроля технологических процессов на стратегически важных объектах инфраструктуры по всему миру.

Как сообщается в бюллетене безопасности, опубликованном 2 декабря 2014 года на сайте Команды реагирования на киберугрозы систем индустриального контроля (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT),удаленные злоумышленники могут аварийно завершить работу SCADA-системы. Для возобновления работоспособности системы требуется ее перезагрузка.

Уязвимость обнаружили независимые эксперты Крис Систранк (Chris Sistrunk) и Адам Крейн (Adam Crain). По их данным, последствия эксплуатации бреши в разных системах неодинаковы: работа серверов, поддерживающих Elipse E3 и Elipse Power, прерывается на 30 секунд, а затем возобновляется автоматически, тогда как возобновление работоспособности систем Elipse SCADA происходит только после перезагрузки.

Для устранения бреши Elipse выпустила новую версию драйвера DNP Master Driver (V.4.0.21). Эксперты предупреждают, что устранение уязвимости может сопровождаться остановкой системы. 

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!