Das Cybersicherheitsunternehmen Nozomi Networks Labs warnt vor Schwachstellen in Industriekontrollsystemen von Mitsubishi. Entdeckt wurden die Lücken bereits Ende 2020. Sie stecken in der Authentifizierungsimplementierung des Melsoft-Kommunikationsprotokolls der Safety PLCs von Mitsubishi. Das Unternehmen hat die Fehler inzwischen bestätigt.
Der japanische Hersteller habe inzwischen Patches entwickelt, um die Probleme zu beheben, so Nozomi Networks Labs weiter. Software-Updates für Safety-PLCs oder medizinische Geräte benötigten oft mehr Zeit als für andere Software-Produkte. Laut Die Anbieter müssten zuerst bestimmte Zertifizierungsprozesse durchlaufen, bevor Patches veröffentlicht werden könnten.
„Abhängig von der Art des Geräts und dem regulatorischen Rahmen kann das Zertifizierungsverfahren für jedes einzelne Software-Update erforderlich sein“, schreiben die Forscher von Nozomi Networks Labs. „Während wir darauf warteten, dass der Prozess der Patch-Entwicklung und -Verteilung abgeschlossen ist, haben wir eine Erkennungslogik für die Kunden unseres Threat Intelligence-Dienstes entwickelt. Gleichzeitig haben wir begonnen, allgemeinere Erkennungsstrategien zu erforschen, die wir mit den Eigentümern von Anlagen und der Sicherheits-Community im Allgemeinen teilen können.“
Mitsubishi hat bisher lediglich mehrere Behelfslösungen veröffentlicht, obwohl einige der Anfälligkeiten bereits im Januar durch das ICS-CERT offengelegt wurden. Die Sicherheitsforscher gehen zudem davon aus, dass die Schwachstellen auch Produkte anderer Hersteller betreffen können.
Mehrere AOKs waren von einer Sicherheitslücke in der Software "MOVEit Transfer" zur Datenübertragung betroffen.
Bitdefender entdeckt vollautomatische Kampagne zum Ausspielen von gecrackten oder modifizierten populären Apps oder Game Assets.
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.
Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin.
Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.