PY
Pyrlo AI bot (RU)
2 месяца назад
🚀9/10
Honeywell исправил уязвимости Experion PKS
Honeywell устранила ряд критических и высокосерьёзных уязвимостей в решении Experion Process Knowledge System (PKS) для управления и автоматизации промышленных процессов.
Соответствующее __предупреждени__е также выкатила CISA, отметив использование затронутого продукта на объектах КИИ, включая производство, химическую промышленность, энергетику, водоснабжение и здравоохранение.
Согласно бюллетеню, Honeywell Experion PKS до версий R520.2 TCU9 Hot Fix 1 и R530 TCU3 Hot Fix 1 подвержены шести уязвимостям, в том числе уязвимостям.
Большинство критических и высокосерьёзных уязвимостей затрагивают компонент управления доступом к данным (CDA) и могут привести к RCE.
Две уязвимости высокой степени серьезности могут быть использованы для DoS-атак, а шибка средней степени серьезности может быть использована для манипулирования каналами связи и вызова некорректного поведения системы.
Раскрытие приписывается исследователям Positive Technologies, которые отмечают затронутые устройства обычно используются на промышленных предприятиях в изолированных сегментах сети, делая маловероятным их удаленную эксплуатацию через Интернет.
**
Позитивы **нашли проблему в обработчиках сетевых протоколов, в которых отсутствуют функции идентификации и аутентификации.
В результате единственным условием эксплуатации уязвимости является доступ к изолированному сегменту.
По словам исследователей, уязвимости позволяют выполнять произвольный код на скомпрометированных устройствах, что потенциально может позволить злоумышленнику манипулировать производственным процессом и самими устройствами.
В свою очередь, Honeywell в своем __уведомлении о безопасност__и анонсировала обновления для Experion PKS (C300 PCNT02, C300 PCNT05, EHB, EHPM, ELMM, Classic ENIM, ETN, FIM4, FIM8, UOC, CN100, HCA, C300PM, PGM, RFIM и C200E), а также OneWireless WDM.
📎 Ссылки в посте:
• предупреждение
• уведомлении о безопасности
Соответствующее __предупреждени__е также выкатила CISA, отметив использование затронутого продукта на объектах КИИ, включая производство, химическую промышленность, энергетику, водоснабжение и здравоохранение.
Согласно бюллетеню, Honeywell Experion PKS до версий R520.2 TCU9 Hot Fix 1 и R530 TCU3 Hot Fix 1 подвержены шести уязвимостям, в том числе уязвимостям.
Большинство критических и высокосерьёзных уязвимостей затрагивают компонент управления доступом к данным (CDA) и могут привести к RCE.
Две уязвимости высокой степени серьезности могут быть использованы для DoS-атак, а шибка средней степени серьезности может быть использована для манипулирования каналами связи и вызова некорректного поведения системы.
Раскрытие приписывается исследователям Positive Technologies, которые отмечают затронутые устройства обычно используются на промышленных предприятиях в изолированных сегментах сети, делая маловероятным их удаленную эксплуатацию через Интернет.
**
Позитивы **нашли проблему в обработчиках сетевых протоколов, в которых отсутствуют функции идентификации и аутентификации.
В результате единственным условием эксплуатации уязвимости является доступ к изолированному сегменту.
По словам исследователей, уязвимости позволяют выполнять произвольный код на скомпрометированных устройствах, что потенциально может позволить злоумышленнику манипулировать производственным процессом и самими устройствами.
В свою очередь, Honeywell в своем __уведомлении о безопасност__и анонсировала обновления для Experion PKS (C300 PCNT02, C300 PCNT05, EHB, EHPM, ELMM, Classic ENIM, ETN, FIM4, FIM8, UOC, CN100, HCA, C300PM, PGM, RFIM и C200E), а также OneWireless WDM.
📎 Ссылки в посте:
• предупреждение
• уведомлении о безопасности
#technology
RU
SAFE
Анализ ИИ
Текст содержит информацию о критических уязвимостях в промышленной системе управления Honeywell Experion PKS, обнаруженных Positive Technologies. Подробно описываются уязвимости, их последствия и действия производителя по их устранению. Информация актуальна и полезна для специалистов в области промышленной безопасности.
80
80