Эксперты бьют тревогу, предупреждая о серьёзных последствиях для критической инфраструктуры.
Очередной вымогатель проник в систему известной технологической компании.
Сведения об энергосистемах крупнейших корпораций могут быть использованы в последующих атаках.
Полное отключение инфраструктуры и потеря важных данных — вот, к чему могут привести выявленные уязвимости.
Система позволяет удаленно обслуживать системы и выявлять угрозы кибербезопасности
На предприятиях до сих пор используются устаревшие, уязвимые контроллеры безопасности Triconex Tricon.
Две высокоопасные уязвимости затрагивают версии Easergy P3 до 30.205 и Easergy P5 до 01.401.101.
Уязвимости могут быть превращены в кибероружие с очень реальным физическим воздействием.
Несколько критических уязвимостей получили максимальные 10 баллов по шкале CVSS.
Атака требует доступа к Сети, что усложняет, но не делает ее невозможной для ПЛК, изолированных от других систем.
Пять проблем являются опасными и связаны с некорректной проверкой входных данных.
Уязвимости могут использоваться для осуществления DoS-атак, удаленного выполнения произвольного кода и пр.
Проблемы позволяют удаленным злоумышленникам осуществлять DoS-атаки и выполнять произвольный код.
Установка вредоноса позволяет взаимодействовать с C&C-сервером и выполнять команды с правами суперпользователя.
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.
Киберпреступники могут осуществить «Stuxnet-подобную» атаку на ПЛК Schneider Electric и продукты других поставщиков.
Атака будет использоваться в рамках обучающего курса техникам повышенной безопасности в компании Airbus.
Эксплуатация некоторых уязвимостей позволяет злоумышленникам вызвать отказ в обслуживании устройства.
Их эксплуатация позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на системе.
Эксплуатация некоторых уязвимостей позволяет вызвать отказ в обслуживании системы.