Уязвимости найдены в важном системном компоненте, поэтому для устранения угрозы компаниям, использующим программный пакет Vnet/IP в составе РСУ, необходимо в кратчайшие сроки обновить его до версии R1.08.00. Чтобы снизить риск успешной атаки, следует максимально изолировать сетевые сегменты с промышленным оборудованием, а также настроить постоянный мониторинг событий безопасности с помощью специализированных инструментов и антивирусных средств защиты.
Это не первый случай, когда эксперты Positive Technologies помогают усилить защищенность продуктов Yokogawa. В 2023 году эксперт компании Денис Алимов обнаружил уязвимость PT-2023-2121 (CVE-2023-26593, BDU: 2023-01858), которая затрагивала системы разных поколений, например CENTUM CS 1000, CENTUM CS 3000 и CENTUM VP R4–R6. В случае успешной эксплуатации ошибки нарушитель смог бы управлять технологическим процессом. Ранее, в 2020 году, Наталья Покидова и Иван Курнаков помогли исправить уязвимости PT-2020-3923 (CVE-2020-5608, BDU: 2020-04316) и PT-2020-3924 (CVE-2020-5609, BDU: 2020-04317) в компоненте CAMS for HIS, отвечающем за управление аварийными сообщениями и событиями в распределенной системе управления Yokogawa.
Выявлять попытки эксплуатации уязвимостей в промышленных системах управления поможет система обеспечения киберустойчивости промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM), в состав которой входит антивирусный модуль, разработанный на основе собственной технологии Positive Technologies. Продвинутые продукты классов NTA/NDR, например, PT Network Attack Discovery (PT NAD) детектируют попытки эксплуатации данной уязвимости, а продукты класса NGFW, такие как PT NGFW, и блокируют ее.
Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.