Как повысить уровень противодействия киберугрозам внутри предприятия

7212

Далеко не все производители ПО и «железа» могут похвастать отлаженным циклом обновлений безопасности, а некоторые делают это только после того, как на них начинают давить те или иные исследовательские компании, вынуждая закрывать обнаруженные дыры

Фото: pixabay.com

Минувший квартал выдался крайне насыщенным на всевозможные апдейты и патчи у производителей различного оборудования. Но не всегда это происходило в силу отлаженных процессов производителя, чаще – под давлением внешних сил.

Так, специалисты по защите промышленных систем Национального центра кибербезопасности США (US-CERT) сообщили о проблемах в двух программных продуктах поставщика ПО для промышленной автоматизации Rockwell Automation. Ошибки в организации доступа к рабочим файлам открывали возможность для перехвата критически важных данных и проведения DoS-атак. Уязвимости такого рода угрожают предприятиям машиностроительной и энергетической отраслей, сектора водоснабжения и очистки сточных вод, то есть крайне важным для любого мегаполиса.

Также в июне команда Drupal – пожалуй, самая популярная в мире система управления содержимым (CMS) – выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Шанс для проведения XSS-атаки, заключающейся во внедрении в выдаваемую веб-системой страницу вредоносного кода, появляется при использовании плагина image2 – усовершенствованной версии плагина для работы с изображениями в этом редакторе. По оценкам экспертов, сотни компаний в Казахстане используют сайты, реализованные на данной системе.

Ну и, конечно, нельзя обойти стороной компанию SAP, выпустившую очередной пакет ежемесячных исправлений, в котором закрыла 10 уязвимостей своих продуктов. В их числе две критические бреши, четыре ошибки с высокой степенью опасности и четыре умеренные угрозы. Два апдейта закрыли уязвимости с близкими к максимальным оценкам по десятибалльной шкале CVSS. Они связаны с проблемой безопасности встроенного веб-браузера и возможностью инъекции для отправки операционной системе несанкционированных команд. Бреши были обнаружены в продуктах SAP Business Client и SAP BASIS. Первый представляет собой пользовательский интерфейс для работы с ERP-решением, а второй служит интеграционным ядром для различных программных компонентов вендора. Потенциальная зона риска для уязвимостей подобного рода – крупнейшие промышленные предприятия, использующие SAP.

Не стоит забывать и об известном американском производителе телекоммуникационного оборудования Juniper Networks, который выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Значительная часть заплаток относится к операционной системе JUNOS, на которой работает большинство решений Juniper Networks. Одна из самых серьёзных брешей – CVE-2018-0016 – позволяла вызвать критическую ошибку в работе сетевого устройства или выполнить на нём сторонний код. Насколько нам известно, в Казахстане множество операторов связи используют оборудование данного производителя.

К сожалению, далеко не все производители ПО и «железа» могут похвастать отлаженным циклом обновлений безопасности, а некоторые делают это только после того, как на них начинают давить те или иные исследовательские компании, вынуждая закрывать обнаруженные дыры. Поэтому чем больше у вас различного оборудования и софта, тем более часто мы рекомендуем постоянно проводить работу с вашими поставщиками, запрашивая у них регулярные обновления ПО и своевременно устанавливая новые апдейты безопасности. Это позволит избежать многих рисков и значительно повысить уровень противодействия киберугрозам внутри предприятия.

   Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter

Орфографическая ошибка в тексте:

Отмена Отправить