Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 December 14

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Сдается мне, что яву в АСУ ТП отследить реально
источник

KS

Konstantin Sakharov in RUSCADASEC community: Кибербезопасность АСУ ТП
Как проверить, уязвимы ли вы к Log4Shell

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.

Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.

Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.

На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.

Если версия окажется уязвимой — пригодится этот разбор превентивных мер.

Удачи!
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот это точно было , эту репу чуть ли не во всех ИБшных каналах постят
источник
2021 December 15

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Только заколебешься на каждом хосте-то ставить и сканить 😞
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
А если применить автоскрипты ?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
На промышленной площадке? Ну такое....
источник

AL

Alexander Lifanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Написать запрос вендору[ам] АСУ?... ;)
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
О, а SPPA - T3000 (Siemens) не на Java написана индусами?!
источник

AL

Alexander Lifanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Не в курсе, это Siemens Energy, а они сейчас вообще отдельное юрлицо.
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
теоретически можно распространить через sccm и потом собрать результаты  сводно, но кто это даст делать на живых АРМах ( так что улыбаемся и машем, надеясь на периметр и что где есть ява там быстро по фиксят
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
верно, Денис Игоревич. На java  и индусами. и довольно давно.
источник

Ю

Юрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Судя по недавним вакансиям в LinkedIn, SPPA пишут в Румынии.
источник

R

Rose in RUSCADASEC community: Кибербезопасность АСУ ТП
💰 Работа мечты? 🤨
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
А если через гитлпбовский ci/cd с выгрузкой в registry lab и разворачивать с помощью ранеров на каждом хосте ?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ага в асу тп ) гитлпбовский ci/cd
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
А чо бы и нет
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Гитлаб, особенно на альтимейт-таере, много кем из АСУ ТП (ICS) используется, поверьте, таких достаточно. Перечислять названия компаний не стоит, а то опять всякие нехорошие провокационные вещи начнутся, как это уже было в этом чате далеко не один раз.
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Я так понимаю нехорошие вещи это сравнение гитлаба с дженкинсом и гитхабом
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Нехорошие вещи - это когда участники чата начинают "быковать" и пытаются развести на информацию "откуда дровишки" (откуда такая информация), мол чуть ли не инсайд.
источник