a
b
c
d
FindNews.ru - новости, последние события, хроники.
Российский разработчик решил главную проблему PostgreSQL для крупного бизнеса
Сегодня, 17:47
Медицинская информационная система КСАМУ от ИТ-Медицина работает на ОС «Альт»
Сегодня, 17:47
Бизнес освободили от токен-зависимости. Для клиентов «Моего дела» доступно бесплатное подписание документов через мобильное приложение
Сегодня, 17:47
Выпущено ядро Linux 7.0. Код на Rust в нем перестал быть экспериментом
Сегодня, 17:47
VK Tech обновил сервисы платформы VK WorkSpace
Сегодня, 17:47
Пользователей Windows 11 избавят от навязчивых принудительных обновлений
Сегодня, 17:47
Аналитика «МТС AdTech»: аудитория платформ из Азии в марте увеличилась почти на 60%
Сегодня, 17:47
ГК «Солар»: ИИ в безопасной разработке снижает расходы на ФОТ от 20 до 50%
Сегодня, 17:46
Промсельхозбанк ускорил онбординг иностранных туристов в сервисе «Плати в России» благодаря ИИ Smart Engines
Сегодня, 17:46
«Газинформсервис» представил квартальное обновление Efros DefOps 2.14: диагностика RADIUS, интеграция с Check Point и совместимость с «Ред ОС 8»
Сегодня, 17:46

Positive Technologies помогла исправить шесть уязвимостей в распределенной системе управления компании Yokogawa

Компания Yokogawa Electric Corporation поблагодарила экспертов Positive Technologies Дмитрия Скляра и Демида Узенькова за обнаружение шести уязвимостей в программном коде распределенной системы управления (РСУ) CENTUM VP. Успешная эксплуатация дефектов безопасности могла повлечь за собой нарушение или полную остановку производственных процессов. Об этом CNews сообщили представители Positive Technologies.

Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление, устраняющее выявленные недостатки.

Системы серии VP — это новейшие модели семейства CENTUM. За 50 лет распределенные системы управления CENTUM были установлены более чем на 30 тыс. предприятий энергетической, нефтегазовой, пищевой и других отраслей промышленности. Решение экспортируется не менее чем в 100 стран мира.

Уязвимостям PT-2026-7964–PT-2026-79691 (CVE-2025-1924, CVE-2025-48019–CVE-2025-48023; BDU:2025-02823, BDU:2025-08836–BDU:2025-08840) присвоено 6 баллов из 10 по шкале CVSS 4.0. Дефекты безопасности были обнаружены в CENTUM VP R6 и R7, содержащих программный пакет Vnet/IP версии R1.07.00 и ниже. Уязвимый код использовался как на серверах управления, так и в программируемых логических контроллерах, входящих в состав системы.

Наиболее опасные уязвимости позволяли нарушителю выполнить произвольный код с максимальными привилегиями. Получив контроль над атакуемой машиной, злоумышленник мог продвинуться в инфраструктуре, нарушить технологический процесс или даже остановить работу производственных линий.

Успешная эксплуатация прочих уязвимостей могла вызвать отказ в обслуживании CENTUM VP: система временно перестала бы контролировать технологический процесс, что могло привести к поломкам оборудования и браку продукции. Для восстановления работы потребовались бы перезагрузка контроллера или длительный ручной перезапуск процессов на сервере.

«Для эксплуатации найденных недостатков злоумышленнику потребовалось бы проникнуть в технологическую сеть. Как правило, компании предпринимают меры для изоляции этого сегмента, однако на практике встречаются случаи, когда доступ к оборудованию и рабочим станциям возможен из офисной сети. Задачу атакующего упрощало то, что все найденные уязвимости могли быть проэксплуатированы без авторизации, — сказал Дмитрий Скляр, руководитель направления анализа защищенности промышленных систем и приложений, Positive Technologies. — Захватив контроль над CENTUM VP, злоумышленник гипотетически мог месяцами незаметно воздействовать на производственный процесс, снижая качество продукции. В конечном счете это бы нанесло серьезный удар по репутации и финансовому состоянию предприятия».

Уязвимости найдены в важном системном компоненте, поэтому для устранения угрозы компаниям, использующим программный пакет Vnet/IP в составе РСУ, необходимо в кратчайшие сроки обновить его до версии R1.08.00. Чтобы снизить риск успешной атаки, следует максимально изолировать сетевые сегменты с промышленным оборудованием, а также настроить постоянный мониторинг событий безопасности с помощью специализированных инструментов и антивирусных средств защиты.

Это не первый случай, когда эксперты Positive Technologies помогают усилить защищенность продуктов Yokogawa. В 2023 г. эксперт компании Денис Алимов обнаружил уязвимость PT-2023-2121 (CVE-2023-26593, BDU:2023-01858), которая затрагивала системы разных поколений, например CENTUM CS 1000, CENTUM CS 3000 и CENTUM VP R4–R6. В случае успешной эксплуатации ошибки нарушитель смог бы управлять технологическим процессом. Ранее, в 2020 г., Наталья Покидова и Иван Курнаков помогли исправить уязвимости PT-2020-3923 (CVE-2020-5608, BDU:2020-04316) и PT-2020-3924 (CVE-2020-5609, BDU:2020-04317) в компоненте CAMS for HIS, отвечающем за управление аварийными сообщениями и событиями в распределенной системе управления Yokogawa.

Выявлять попытки эксплуатации уязвимостей в промышленных системах управления поможет система обеспечения киберустойчивости промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM), в состав которой входит антивирусный модуль, разработанный на основе собственной технологии Positive Technologies. Продвинутые продукты классов NTA/NDR, например, PT Network Attack Discovery (PT NAD) детектируют попытки эксплуатации данной уязвимости, а продукты класса NGFW, такие как PT NGFW, и блокируют ее.

Поделиться Короткая ссылка

Наука и высокие технологии - другие новости