Показать сообщение отдельно
Старый 28.03.2007, 11:52     # 124
Zorkiy
Глаз-алмаз
 
Аватар для Zorkiy
 
Регистрация: 20.04.2004
Адрес: РФ, Москва–Хоста
Сообщения: 776

Zorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех ГуруZorkiy Отец (мать) всех Гуру
Thumbs down Найдена уязвимость в системе управления критическими инфраструктурами США

" 28 марта, 2007

Уязвимость в системе управления критическими инфраструктурами США, SCADA, обнаруженная компанией Neutralbit, может привести к удалённой атаке отказа в обслуживании либо перехвату управления злоумышленниками. Это приведёт к сбоям в нефтяной, химической, атомной отраслях, может нарушить железнодорожное сообщение и оставить города без воды и электричества.
Это первая дыра в безопасности, обнаруженная за всю историю существования крупномасштабной распределенной системы управления и оценки данных.

Уязвимость кроется в сервере OLE for Process Control (OPC), работающих под Windows. Программное обеспечение неверно обрабатывает серверные управляющие указатели, что позволяет подвесить систему через сеть. Недавно Neutralbit обнаружила и опубликовала информацию о пяти уязвимостях в OPC.

Заявления о потенциальной уязвимости жизненно важных инфраструктур делались и ранее. Президент Errata Security Роберт Грэм (Robert Graham) в прошлом году выпускал доклад о возможных угрозах инфраструктуре из Сети, где назвал SCADA «полностью открытой для атак, в особенности OPC».

Грэм описал приложения OPC Windows как трансляторы между базовыми сервисами и вспомогательными протоколами, которые проводят мониторинг и управление коммутаторами, заглушками, термометрами, датчиками и регуляторами давления и другими физическими устройствами. «Эти вспомогательные протоколы зачастую написаны по стандартам, принятым до выхода Windows… Они ужасно ненадёжны, потому что в отрасли SCADA очень немногие имеют понятие о таких угрозах, как, например, переполнение буфера», - сказал он. В момент разработки стандартов этот распространённый ныне вид атак практически не применялся в Сети. Грэм утверждает, что уязвимость в SCADA можно найти за пять минут. "

Информация с сайта securitylab.ru .
Zorkiy вне форума