Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 July 29

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
они все таки допелили список рекомендаций для безопасной разработки ) скиньте потом кто нить ссыль на запись сюда, плиз.
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
они все таки допелили список рекомендаций для безопасной разработки ) скиньте потом кто нить ссыль на запись сюда, плиз.
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну как я понял, это все тот же подход который Бродски на s4 презентовал?
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Ну как я понял, это все тот же подход который Бродски на s4 презентовал?
да + каждый может что-то принести свое
я так понял что уже список отрецензирован
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Rostyk Kudlak
да + каждый может что-то принести свое
я так понял что уже список отрецензирован
ну да смотрел, тока это же рекомендации ) к нам они ока как бест практикс дойдут и то не факт ) но на вооружение кто надо уже давно взял
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Это откуда?
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Это откуда?
c сайта top20.isa.org
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
ну да смотрел, тока это же рекомендации ) к нам они ока как бест практикс дойдут и то не факт ) но на вооружение кто надо уже давно взял
😀
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Компания Claroty, специализирующаяся на промышленной информационной безопасности, выпустила отчет, в котором описала выявленные уязвимости в решениях VPN для промышленных сетей. Подобные решения ориентированы, в основном, на АСУ ТП (ICS).

Уязвимые VPN продукты используются в нефтяной и газовой отраслях, водо- и электроснабжении - в общем, в более чем критических сферах современной жизни.

Ошибки выявлены в Secomea GateManager, Moxa EDR-G902 и EDR-G903, а также в VPN-клиенте eCatcher решения eWon от компании HMS Networks.  

Так, в Secomea GateManager выявлена уязвимость CVE-2020-14500, которая в силу неправильной обработки заголовков HTTP-запросов позволяет злоумышленнику добиться удаленного выполнения кода в атакуемой системе, причем без всякого прохождения аутентификации.

В Moxa EDR-G902 и EDR-G903 найдена уязвимость CVE-2020-14511, которая приводит к переполнению буфера в результате направления специального HTTP-запроса и опять же позволяет хакеру удаленно выполнить код.

Ну и, CVE-2020-14498 в VPN-клиенте eCatcher также приводит к переполнению буфера и RCE.

К счастью, все технические подробности ошибок были сообщены разработчикам и к настоящему времени они исправлены. Но, во-первых,  как мы знаем, далеко не все ПО своевременно обновляется ответственными лицами. А во-вторых, сколько еще уязвимостей имеется в промышленных системах управления - одному Митнику известно.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

W

Walker in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Компания Claroty, специализирующаяся на промышленной информационной безопасности, выпустила отчет, в котором описала выявленные уязвимости в решениях VPN для промышленных сетей. Подобные решения ориентированы, в основном, на АСУ ТП (ICS).

Уязвимые VPN продукты используются в нефтяной и газовой отраслях, водо- и электроснабжении - в общем, в более чем критических сферах современной жизни.

Ошибки выявлены в Secomea GateManager, Moxa EDR-G902 и EDR-G903, а также в VPN-клиенте eCatcher решения eWon от компании HMS Networks.  

Так, в Secomea GateManager выявлена уязвимость CVE-2020-14500, которая в силу неправильной обработки заголовков HTTP-запросов позволяет злоумышленнику добиться удаленного выполнения кода в атакуемой системе, причем без всякого прохождения аутентификации.

В Moxa EDR-G902 и EDR-G903 найдена уязвимость CVE-2020-14511, которая приводит к переполнению буфера в результате направления специального HTTP-запроса и опять же позволяет хакеру удаленно выполнить код.

Ну и, CVE-2020-14498 в VPN-клиенте eCatcher также приводит к переполнению буфера и RCE.

К счастью, все технические подробности ошибок были сообщены разработчикам и к настоящему времени они исправлены. Но, во-первых,  как мы знаем, далеко не все ПО своевременно обновляется ответственными лицами. А во-вторых, сколько еще уязвимостей имеется в промышленных системах управления - одному Митнику известно.
Я продукты Claroty очень хорошо знаю.CTD например. Очень на уровне.
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Ухты, на русском. Спасибо!
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
они все таки допелили список рекомендаций для безопасной разработки ) скиньте потом кто нить ссыль на запись сюда, плиз.
Запись вебинара тут
источник
2020 July 30

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Прям от души )
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Запись вебинара тут
спс
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, подскажите кого посмотреть можно - что-то типа IPS , но чтобы аномальные команды  не блокировались, а шли на апрув оператору?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
Коллеги, подскажите кого посмотреть можно - что-то типа IPS , но чтобы аномальные команды  не блокировались, а шли на апрув оператору?
источник