Очередной вымогатель проник в систему известной технологической компании.
Сведения об энергосистемах крупнейших корпораций могут быть использованы в последующих атаках.
Полное отключение инфраструктуры и потеря важных данных — вот, к чему могут привести выявленные уязвимости.
Система позволяет удаленно обслуживать системы и выявлять угрозы кибербезопасности
На предприятиях до сих пор используются устаревшие, уязвимые контроллеры безопасности Triconex Tricon.
Две высокоопасные уязвимости затрагивают версии Easergy P3 до 30.205 и Easergy P5 до 01.401.101.
Уязвимости могут быть превращены в кибероружие с очень реальным физическим воздействием.
Несколько критических уязвимостей получили максимальные 10 баллов по шкале CVSS.
Атака требует доступа к Сети, что усложняет, но не делает ее невозможной для ПЛК, изолированных от других систем.
Пять проблем являются опасными и связаны с некорректной проверкой входных данных.
Уязвимости могут использоваться для осуществления DoS-атак, удаленного выполнения произвольного кода и пр.
Проблемы позволяют удаленным злоумышленникам осуществлять DoS-атаки и выполнять произвольный код.
Установка вредоноса позволяет взаимодействовать с C&C-сервером и выполнять команды с правами суперпользователя.
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.
Киберпреступники могут осуществить «Stuxnet-подобную» атаку на ПЛК Schneider Electric и продукты других поставщиков.
Атака будет использоваться в рамках обучающего курса техникам повышенной безопасности в компании Airbus.
Эксплуатация некоторых уязвимостей позволяет злоумышленникам вызвать отказ в обслуживании устройства.
Их эксплуатация позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на системе.
Эксплуатация некоторых уязвимостей позволяет вызвать отказ в обслуживании системы.
Эксплуатация уязвимостей в решениях Floating License Manager и IGSS позволяет обойти лицензию или вызвать отказ в обслуживании системы.
Проблема приводит к отказу в обслуживании устройства.
Проблема затрагивает продукты Modicon M580, Modicon M340, Modicon Premium и Modicon Quantum.
Ожидается, что корректирующее обновление будет доступно в июле текущего года.
Продукт защитит от киберугроз строящиеся и модернизируемые «умные месторождения» нефти и газа.
Уязвимости позволяют отключить зарядную станцию, выполнить произвольные команды и получить доступ к web-интерфейсу.
Уязвимости позволяют загрузить вредоносные файлы или удаленно выполнить код.
Успешная эксплуатация уязвимостей может привести к выполнению кода в контексте приложения.
Проблема позволяет изменить параметры настроек IPv4 и перехватить трафик целевого устройства.
«Проблемные» накопители поставлялись со всеми версиями Conext ComBox и Conext Battery Monitor.
Одна из уязвимостей является критической и позволяет злоумышленнику удаленно выполнить код.
Две из проблем получили высшие баллы опасности по шкале CVSSv3, одна оценена в 6.1 балла.
Проблемы исправлены в решениях Schneider Electric Floating License Manager и SoMachine Basic.
Злоумышленник может удаленно отключить оборудование, защищаемое такими ИБП.
Уязвимости в InTouch Machine Edition, InduSoft Web Studio и Triconex Tricon позволяют выполнить произвольный код.
Уязвимости связаны с обратными путями в директориях, раскрытием информации и удаленным выполнением кода.
Успешная эксплуатация уязвимостей может позволить злоумышленнику получить доступ к службе передачи файлов на устройстве.
Уязвимость позволяет локальному атакующему выполнить произвольный код.
Из-за некорректной реализации ASLR и DEP хакер может вызвать аварийное завершение работы или выполнить произвольный код.
Российская компания не удовлетворена состоянием кибербезопасности своих АСУ ТП.
Хакеры удаленно вызвали сбой в работе объекта критической инфраструктуры.
Специалисты Schneider Electric рекомендуют пользователям StruxureWare Data Center Expert как можно скорее установить обновления.
Ошибка позволяла удаленно выполнить произвольные команды.
Учетные данные передавались между пользователем и сервером в виде обычного текста.
Специалисты Schneider Electric советуют пользователям как можно скорее установить существующие обновления безопасности.
Удаленный пользователь может скомпрометировать систему.