Мы, как обычно, активно интересуемся вопросом безопасности промышленных систем управления (ICS) и не просто так. Специфика использования различных устройств OT (operation technology) и IoT в ICS предполагает весьма трудоемкие процессы их обновления и замены, зачастую связанные с остановкой технологического процесса, в котором они задействованы.
В результате бреши в информационной безопасности ICS не закрываются годами.
Летом прошлого года инфосек компания
Armis обпуликовала данные в отношении набора из 11 уязвимостей в операционной системе
VxWorks, на которой работают более 2 млрд. устройств в промышленных, медицинских и корпоративных информационных системах. Среди затронутых - SCADA-системы, лифтовое оборудование, программируемые логические контроллеры (PLC), медицинские аппараты МРТ и многое другое оборудование. Исследователи назвали этот набор уязвимостей
Urgent/11.
Ресерчеры
Armis сравнивали
Urgent/11, позволяющий хакеру взять устройства OT под полный контроль, по масштабу критичности с известным эксплойтом
EternalBlue, приведшем к эпидемии
WannaCry в 2017 году. Шесть уязвимостей из набора приводили к RCE.
Еще одним набором из пяти критических уязвимостей, опубликованных и исправленных в феврале этого года, является
CDPwn. Ошибки содержались в протоколе
CDP оборудования
Cisco и затрагивали все IoT устройства производства этой компании - коммутаторы, маршрутизации, IP-камеры и пр.
Теперь же
Armis опубликовали свежий
отчет, в котором сообщили, что, согласно их анализу, 97% OT-устройств, подверженных
Urgent/11, и 80% IoT-устройств, подверженных
CDPwn, за прошедшее время не были обновлены до безопасного состояния.
И это, господа, без всякого преувеличения - жопа. Особенно учитывая то, что, по заявлению исследователей, совместное использование хакерами
Urgent/11 и
CDPwn способно привести к реализации атаки подобной
Stuxnet.
Собственно, это все, что надо знать об информационной безопасности промышленных объектов. Похоже, без нового
Бхопала все-таки не обойдется.