OberonCore

Библиотека  Wiki  Форум  BlackBox  Компоненты  Проекты
Текущее время: Четверг, 28 Март, 2024 13:18

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 2 ] 
Автор Сообщение
СообщениеДобавлено: Четверг, 14 Декабрь, 2017 14:14 
Модератор
Аватара пользователя

Зарегистрирован: Понедельник, 14 Ноябрь, 2005 18:39
Сообщения: 9459
Откуда: Россия, Орёл
http://rossaprimavera.ru/news/ec92fb64?tlg=1

О решении запретить использование оборудования французской компании Schneider Electric сообщил первый вице-президент ПАО «Транснефть» Максим Гришанин 14 декабря, передает ТАСС.

«Были найдены многочисленные критичные уязвимости. Также были обнаружены уязвимости во встроенных механизмах защиты АСУТП (автоматизированных систем управления технологическими процессами, прим. ИА Красная Весна)», — заявил Гришанин.

Он рассказал, что данные претензии направлялись в Schneider Electric в 2016 и 2017 годах, и только «после неоднократных напоминаний, дело сдвинулось».

ИА Красная Весна


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 14 Декабрь, 2017 14:44 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 583
Откуда: Москва
Критические уязвимости обнаружены в продукции Schneider Electric.
Цитата:
Первая уязвимость касается функционала Project Protection, который предназначен для того, чтобы защищать файлы проекта управления от несанкционированного доступа. Хранение пароля для проекта осуществляется в зашифрованном XML-файле. По словам экспертов, для расшифровки файла применяется ключ «SoMachineBasicSoMachineBasicSoMa». Этот ключ является неизменяемым и используется одинаковым для всех систем. Помимо этого, в прошивке присутствует неизменяемый пароль для Project Protection. В результате хакер может осуществить расшифровку XML-файла посредством стандартного пароля и заполучить доступ к тому паролю, который установил пользователь. Затем этот пароль можно применить для того, чтобы получить доступ к проекту и его модификации посредством программного обеспечения SoMachine Basic.

Другая уязвимость относится к защитному функционалу Application Protection, который предотвращает перенос приложения из программируемого логического контроллера в проект SoMachine Basic. Эксперты выяснили, что, используя простую команду, переданную с помощью протокола Modbus TCP через порт 502 на контроллер, злоумышленник может заполучить пароль для Application Protection в незашифрованном виде. С помощью программы SoMachine Basic хакер может, используя пароль, выгрузить приложение с контроллера, внести в него изменения и повторно загрузить на устройство.

В декабре прошлого года эксперты сообщили в Schneider Electric об уязвимостях, но производитель не принял каких-либо мер по ликвидации проблем.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 2 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Вся информация, размещаемая участниками на конференции (тексты сообщений, вложения и пр.) © 2005-2024, участники конференции «OberonCore», если специально не оговорено иное.
Администрация не несет ответственности за мнения, стиль и достоверность высказываний участников, равно как и за безопасность материалов, предоставляемых участниками во вложениях.
Без разрешения участников и ссылки на конференцию «OberonCore» любое воспроизведение и/или копирование высказываний полностью и/или по частям запрещено.
Powered by phpBB® Forum Software © phpBB Group
Русская поддержка phpBB