Львиная доля использующихся на предприятиях OT- и IoT-устройств все еще уязвима к URGENT/11 и CDPwn.
Тысячи организаций подвержены риску кибератак из-за неисправленных уязвимостей URGENT/11 и CDPwn , затрагивающих операционные технологии (OT) и IoT-устройства соответственно.
По данным специалистов компании Armis, 97% от всего используемого на сегодняшний день OT-оборудования содержит неисправленные уязвимости URGENT/11, хотя исправления вышли еще в 2019 году. 80% оборудования по-прежнему уязвимо еще и к CDPwn.
URGENT/11 – общее название для 11 разных уязвимостей, затрагивающих любые подключенные устройства, использующие операционную систему реального времени Wind River VxWorks, в которую входит стек IPnet. В настоящее время VxWorks встроена более чем в 2 млрд устройств, использующихся на промышленных предприятиях, производственных объектах, в медучреждениях и пр.
Уязвимые устройства, в том числе программируемые логические контроллеры Schneider Electric и Rockwell Automation, как правило используются на производствах для выполнения различных критических задач, например, для мониторинга и управления физическими устройствами, ответственными за работу различных механизмов (двигателей, клапанов, насосов и пр.).
CDPwn – набор из пяти уязвимостей в Cisco Discovery Protocol (CDP), протоколе обмена данными для картирования всего оборудования Cisco в сети (маршрутизаторов, IP-телефонов и камер, коммутаторов и пр.). С их помощью злоумышленник с доступом к атакуемой сети может обойти сегментацию сети и удаленно захватить контроль над устройствами.
Критическая среда, где не были установлены исправления для вышеупомянутых уязвимостей, открыта для кибератак, и хакеры этим пользуются. К примеру, уязвимость в CDP ( CVE-2020-3118 ) вошла в список 25 уязвимостей, активно эксплуатирующихся китайскими киберпреступниками, который Агентство национальной безопасности США представило в октябре нынешнего года.
От классики до авангарда — наука во всех жанрах