06 июня 2023
Секреты «успеха» APT-атак — из опыта расследования инцидентов
В ходе расследования инцидентов, ища ответ на вопрос «почему же так вышло?», мы обнаруживали множество проблем
20 апреля 2022
Уязвимость АСУ ТП. Как оценить критичность?
В последний день марта команда Claroty (Team82) опубликовала статью о двух найденным ими уязвимостях в продуктах Rockwell Automation. Мы считаем, что серьезность этих уязвимостей сильно завышена. В то же время самая опасная уязвимость в тех же продуктах уже несколько лет остается незамеченной.
30 марта 2022
Уязвимости в решении Текон-Автоматика: (без) ответственное раскрытие и масштаб бедствия
Исследователь Хосе Бертин (Jose Bertin) описал эксплуатацию целого ряда уязвимостей в решении компании Текон-Автоматика для различной автоматизации. Разбираемся в реальных масштабах произошедшего и оцениваем этичность такого раскрытия уязвимостей.
31 марта 2021
Старое доброе переполнение буфера
Агентство CISA выпустило бюллетень об уязвимости переполнения буфера в устройствах Rockwell Automation MicroLogix 1400
30 марта 2021
Можно ли спрятаться за NATом? NAT Slipstreaming 2.0
Техники обхода NAT, недавно обнародованные исследователями, особенно опасны для технологических сетей промышленных предприятий.
09 февраля 2021
Классический набор: уязвимости веб-консоли и сторонних компонентов в шлюзах Pepperl+Fuchs IO-Link-Master
Производитель опубликовал уведомление об уязвимостях многофункциональных шлюзовых устройств, предназначенных для интеграции сенсоров и ПЛК различных типов в промышленной среде.
02 февраля 2021
Суета вокруг сертификата: что стоит знать об особенностях конфигурирования коммутаторов Siemens SCALANCE X чтобы избежать MitM
Siemens выпустил уведомление о безопасности, описывающее некоторые случаи, в которых коммутаторы SCALANCE X-200/X-200IRT/X-300 используют жестко прописанные ключи шифрования и оказываются подвержены атаке «человек посередине»
28 января 2021
Криптографические смертные грехи в защите ПЛК Modicon M100/M200/M221
Недостатки реализации криптографических функций защиты данных дают возможность реализовать разные способы атаки и позволяют распознать ключ непосредственно в перехваченном трафике.
27 января 2021
От переполнения буфера к сбою наладки распределительного щита: уязвимости в ПО систем управления эксплуатацией зданий от Schneider Electric
Уязвимости в ПО Schneider Electric для конфигурирования низковольтных распределительных систем могут приводить к загрузке произвольных файлов спецификации параметров электротехнической установки