Свежие посты   По годам   По датам
  • 24 Июля 2015 » (уязвимость) Siemens устранила уязвимости в SIPROTEC, SIMATIC и RuggedCom
    Компания Siemens устранила уязвимости в своих продуктах. Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов. Брешь, получившая идентификатор CVE-2015-5374, существует из-за ошибки при обработке определенных пакетов, отправленных на порт 50000/UDP. Уязвимыми являются устройства с прошивкой версии 4.25 или более ранней. Для успешной эксплуатации атакующему необходимо иметь доступ к локальной сети. Вторая уязвимость (CVE-2015-5084) может быть использована только локально и затрагивает приложение SIMATIC WinCC Sm@rtClient для Android-устройств. Как и Sm@rtServer, указанная программа используется для удаленного управления интерфейсом SIMATIC через мобильное устройство. Суть бреши заключается в том, что, имея локальный доступ к Sm@rtClient, атакующий может раскрыть учетные данные для Sm@rtServer. Третья и последняя уязвимость (CVE-2015-5537) затрагивает устройства RuggedCom (с операционными системами ROS и ROX) и позволяет осуществить так называемую POODLE-атаку. Успешная эксплуатация позволяет осуществлять перехват данных, передаваемых по зашифрованному каналу связи. В настоящий момент исправление безопасности доступно только для устройств под управлением операционной системы ROS. Информация взята с сайта: http://www.securitylab.ru/ Источник

  • 24 Июля 2015 » (уязвимость) Злоумышленники могут получить контроль над автомобилем с помощью радио
    Исследователь безопасности успешно осуществил атаку на системы автомобиля через DAB-передатчик. Злоумышленники могут получить контроль над тормозной и другими критическими системами автомобиля с помощью цифрового радио, уверены ИБ-эксперты манчестерской компании NCC Group. Как сообщает издание BBC, исследователям удалось успешно осуществить атаку на информационно-развлекательную систему транспортного средства, отправляя данные через DAB-радиосигналы. Для осуществления атаки глава NCC Group Энди Дэвис (Andy Davis) сконструировал DAB-радиостанцию. Как пояснил эксперт, информационно-развлекательная система автомобиля обрабатывает DAB-данные, которые затем отображаются на экране на приборной панели, поэтому, отправив вредоносный код, злоумышленник может получить контроль над системой. Захватив над ней управление, он способен получить доступ и над другими системами. При достаточной мощности передатчика с помощью цифрового радио можно скомпрометировать несколько автомобилей одновременно. «Вероятнее всего, атакующий остановит свой выбор на общественной радиостанции для того, чтобы захватить как можно больше автомобилей», - сообщил Дэвис. После успешной демонстрации атаки исследователь отказался уточнить производителя транспортного средства, которого ему удалось взломать. Напомним, что на днях исследователи безопасности продемонстрировали уязвимость в бортовом компьютере Jeep Cherokee производства Fiat Chrysler. В настоящее время производитель выпустил патч, исправляющий данную брешь. Источник  

  • 21 Июля 2015 » (уязвимость) Автопроизводитель Chrysler выпустил security-обновление для Jeep Grand Cherokee (WK2)
    Chrysler выпустил security-обновление для моделей Jeep Grand Cherokee (WK2), которое закрывает ряд уязвимостей. Уязвимости могут использоваться атакующими для получения удаленного доступа к машине. Судя по всему, обновление доступно только для клиентов (владельцев машин) Chrysler в США, Канаде и Франции. Обновлению подлежит радио/навигационная система со встроенным ПО Uconnect 8.4AN AM/FM/BT/Access/NAV. Под «удаленным доступом» подразумевается потенциальная возможность атакующих с использованием уязвимостей удаленно получить доступ к рулевому управлению или удаленно открыть двери машины используя ПО Uconnect моделей машин 2014 и 2015 года выпуска. Доступны следующие обновления. Видно, что кроме security-уязвимостей (Improved Radio security protection to reduce the potential risk of unauthorized and unlawful access to vehicle systems), обновление исправляет и прочие баги в ПО. Известный исследователь безопасности ПО машин Charlie Miller (0xcharlie) призвал пользователей обязательно установить это обновление. Структура обновления имеет следующий вид. Для получения обновления следует пройти по этой ссылке и указать свой идентификатор VIN. Источник

  • 21 Июля 2015 » (аналитика) Компьютерные атаки на критическую инфраструктуру вскоре смогут стать причиной человеческих смертей
    По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.

  • 20 Июля 2015 » WAF от Positive Technologies в квадрате Gartner
    Компания Positive Technologies со своим решением PT Application Firewall попала в опубликованный на днях магический квадрат Gartner Magic Quadrant for Web Application Firewalls (WAF) 2015, правда сами разработчики позиционируют его без акцента на Web.

  • 17 Июля 2015 » (уязвимость) В промышленном устройстве Siemens обнаружен баг обхода аутентификации
    [box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-176-01)[/box] Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер. «Устройство состоит из главного элемента управления и различных модулей ввода-вывода, оно разработано для установки на направляющие DIN. Главный элемент управления служит для взаимодействия и обеспечения работы модулей ввода-вывода и содержит телекоммуникационный интерфейс», — говорится в документации Siemens на это устройство. Исследователь Филипп Ошлан (Philippe Oechslin) из Objectif Sécurité обнаружил возможность обхода аутентификации в устройствах SICAM MIC и сообщил об этом компании, которая выпустила обновленную версию прошивки, где эта проблема отсутствует. «Злоумышленники, имеющие сетевой доступ к веб-интерфейсу устройства (порт 80/TCP), могут обойти аутентификацию и выполнить административные действия. Легитимный пользователь должен быть аутентифицирован в веб-интерфейсе, чтобы атака была успешной», — говорится в оповещении от ICS-CERT. Для исправления уязвимости Siemens выпустила микропрограмму V2404. Данный баг может быть эксплуатирован удаленно, но, согласно оповещению ICS-CERT, пока нет известных публичных эксплойтов для него. Источник

  • 17 Июля 2015 » Встреча ФРИИ. Стартап в области информационной безопасности.
    Вчера вечером в Сити Холле ФРИИ (Фонд развития интернет-инициатив) проводил встречу Рынок информационной безопасности и защиты данных: проблемы, свободные ниши и возможности для новых стартапов и продуктов в России. Трансляцию в твиттере можно было читать по хэштегу #ФРИИ. В частности, её вели коллеги Андрей Прозоров @3dwave и Евгений Полянский @polyanich, мой твиттер - @zlonov. В целом, было интересно и местами даже полезно. Приглашённые эксперты, хоть и не могли договориться о самом понятии стартап, отвечали бойко, шутили и раздавали направо и налево советы и рекомендации. Общий итог вполне ожидаем - готового рецепта  успеха не существует. Кто-то рекомендовал ориентировать стартап сразу на мировой рынок (мол, российский - это лишь 2% от него), кто-то наоборот призывал делать упор на нормативные требования и госбюджеты. Одни призывали заняться изготовлением чипов для банковских карт, а другие - подумать над решениями по безопасности для новых индивидуальных устройств, готовящихся к выпуску лидерами порноиндустрии. Некоторые эксперты жаловались на недостаток на рынке отечественных аналогов  мировым традиционным решениям по безопасности (как пример - web-шлюзы), призывая сосредоточиться на таких разработках. Не знаю, на мой взгляд, с учётом зарегулированности этой сферы, особенностей распределения крупных бюджетов и наличия опытных игроков шансов у стартапов здесь немного. При текущем раскладе антивирусы для процессоров и тот же консалтинг по реагированию на инциденты, предложенные Артёмом Сычевым (Центробанк), как стартап выглядят и то более перспективно, чем очередной межсетевой экран. Помимо обозначения ниш, основателям стартапов советовали читать книги, в том числе Уголовный кодекс =), фокусироваться на execution, верить в себя и не переставать искать новые возможности, критерии успеха для продукта стартапа кратко были сформулированы так: новизна идеи, совокупная стоимость владения, продуктовая совместимость с уже имеющимися решениями, команда специалистов, способных внедрить и сопровождать продукт. Ещё по теме стартапов в области информационной безопасности: Конкурс Skolkovo Cybersecurity Challenge 2015 5 стартапов в области информационной безопасности, которые пригодятся каждому проекту, Цукерберг Позвонит Где взять полтора миллиона на стартап по кибербезопасности, SecurityLab

  • 15 Июля 2015 » (уязвимость) Шесть уязвимостей Tesla Model S покажут на Defcon: взломай свою тачку
    Автомобили Tesla — пожалуй, самые нашпигованные компьютерной техникой и электроникой автомобили в мире. Эдакие батарейки на колёсах с операционной системой Ubuntu на борту. В последнее время они подверглись пристальному изучению со стороны хакерского сообщества. Не только чтобы помочь Илону Маску исправить баги, но и потому что каждый гик хочет хакнуть машину и настроить её под свои нужды. Выйти за пределы заводских установок. Или превратить в кирпич, как повезет. На конференции Defcon в августе 2015 года выступят двое специалистов по безопасности: Марк Роджерс (Marc Rogers) из Cloudflare и Кевин Махаффи (Kevin Mahaffey) из Lookout. Они обещают показать сразу шесть уязвимостей Tesla Model S, из которых пять (!) незакрытых. Хакеры внимательно проанализировали архитектуру Tesla Model S и собираются рассказать публике на Defcon о её слабых местах. Все узнают о большом количестве взаимодействий между внутренними модулями Tesla Model S, о том, как организована связь между ними и, самое главное, как можно их взломать. Авторы расскажут, какие данные собирает Tesla и что делает с телеметрией. В открытый доступ обещают выложить программу для просмотра и анализа телеметрии Tesla в реальном времени. В конце концов, пять 0-day уязвимостей можно использовать различными способами. Каждый владелец автомобиля сам решит, как их применить. Это очень полезная информация, чтобы настроить автомобиль и получить над ним по-настоящему полный контроль. Некоторые из уязвимостей эксплуатируются локально, при наличии физического доступа к автомобилю. Другие — дистанционно, через интернет. Источник

  • 15 Июля 2015 » (уязвимость) Баг в софте автомобилей Land Rover приводит к самопроизвольному отпиранию дверей
    Автопроизводитель Land Rover отзывает более 65 000 автомобилей, чтобы исправить программный баг, который приводит к самопроизвольному отпиранию дверей автомобиля. При этом водитель не увидит никакого оповещения об открытии двери на приборной панели. Ошибка обнаружена на автомобилях Range Rover и Range Rover Sport, выпущенные начиная с 2012 года. Автопроизводитель заявил о том, что неисправность компьютерной системы не приводила к каким-либо инцидентам или травмам. Тем не менее, эта проблема в программном обеспечении также может приводить к повышению вероятности угона автомобилей — ошибке подвержены машины, зажигание в которых работает без ключа. Как отмечает BBC, представители Land Rover заявили о том, что отзыв автомобилей не связан с обнаруженными ранее проблемами запуска двигателя без ключа и блокировки дверей, которые сделали люксовые внедорожники разных популярной целью автоугонщиков. В прошлом году СМИ сообщали о том, что преступники научились угонять автомобили Land Rover, BMW и Audi, с помощью специальной программы, которая использует ошибки в софте автомобилей и позволяет перепрограммировать ключи машины. Сообщалось, что в Великобритании после ряда подобных публикаций, некоторые страховые компании отказывались страховать машины Range Rover в тех случаях, если владельцы не обладали парковочным местом в защищенном паркинге. Угон автомобилей — не единственное, что может интересовать злоумышленников. Еще одно популярное направление деятельности заключается в разблокировке некоторых функций автомобиля, доступных только в более дорогих комплектациях. В 2013 году на форуме по информационной безопасности PHDays Кирилл Ермаков и Дмитрий Скляров рассказывали о взломе микроконтроллера управления автомобилем ECU (Electronic Control Unit) для разблокировки функций, позволяющих добиться максимальной эффективности систем машины. Слайды этой презентации можно посмотреть по ссылке. Источник

  • 13 Июля 2015 » Исключение из реестра ФСТЭК сертифицированных решений с уязвимостями
    В апреле этого года, выступая с докладом на Форуме АЗИ, Виталий Сергеевич Лютиков (начальник управления ФСТЭК России), говоря про Базу уязвимостей, рассказал, что из десятка отечественных сертифицированных разработок на базе ОС Linux уязвимость Shellshock устранили только четверо, да и то не сразу. В июне он же привёл пример с Heartbleed: Из 10 сертифицированных в ФСТЭК продуктов, использующих чужие библиотеки, в которых была найдена уязвимость Heartbleed, устранили ее только 5 компаний. Остальные отказались (!), сославшись на то, что у них нет денег и специалистов, которые могли бы разобраться в чужом коде. Сильно подозреваю, что множества нерадивых разработчиков из апрельского и июньского примеров полностью совпадают.