Для чего нужна программа Sentinel protection installer?
Изучая список установленных программ на своем компьютере, некоторые пользователи сталкиваются с неким приложением под названием Sentinel protection installer. Далеко не всем известно что это за программа и для чего она нужна. Ответы на эти вопросы вы найдете в данной статье и на основании их сможете принять решение об удалении этой программы.
Основное назначение программы
Sentinel protection installer представляет собой программный комплекс, основной задачей которого является защита программного обеспечения и другой интеллектуальной собственности по средствам аппаратных ключей.
Говоря простыми словами, если вы хоть раз сталкивались с программами, которые работают только со вставленной в USB порт компьютера флешкой (аппаратный ключ защиты), то sentinel protection installer это та программа, которая позволяет этой самой защите работать.
В данный программный комплекс входят:
Откуда программа взялась на компьютере?
Чаще всего она устанавливается вместе с программой, которая работает только через защиту Sentinel. Обычно это какие – то банковские или налоговые приложения, типа клиент – банка и программ отправки налоговых деклараций.
Можно ли ее удалить?
Если у вас нет приложений, использующих защиту Sentinel, то Sentinel protection installer может быть удален. Этим шагом вы сделаете невозможным запуск программ, требующих наличие данной защиты.
Sentinel LDK – решение №1 в мире, обеспечивающее аппаратную (USB-ключи Sentinel HL) программную (Sentinel SL) и облачную защиту программного обеспечения. Более 52% разработчиков в мире выбрали защиту программ Sentinel LDK благодаря простоте встраивания и надежности.
Sentinel LDK является современной платформой для монетизации программного обеспечения. Sentinel LDK предлагает разработчикам ПО широкие возможности по лицензированию и продвижению коммерческого ПО наряду с простыми и эффективными методами защиты программ от копирования и нелегального распространения с помощью электронных ключей защиты – как аппаратных USB-ключей, так и программных и облачных лицензий.
Sentinel LDK поможет защитить от пиратства в несколько кликов, снизит логистические расходы, позволит управлять полным циклом продаж ПО. Sentinel LDK является первым и единственным решением для лицензирования, которое обеспечивает разработчикам ПО необходимую гибкость и отвечает специфике лицензирования вне зависимости от предпочитаемой пользователями модели доставки ПО, будь то облачные сервисы или приложения, устанавливаемые на их собственном оборудовании.
Защита программного обеспечения
Защита ПО с помощью аппаратных ключей Sentinel HL (HASP HL) или программных ключей Sentinel SL (HASP SL) строится очень просто:
Компания Thales предлагает разработчикам обучающие бесплатные семинары, на которых подробно обсуждается защита программного обеспечения. Технические специалисты компании проводят экспертизу и оказывают услуги по встраиванию защиты программного обеспечения.
Компания Thales предлагает бесплатную пожизненную техническую поддержку разработчикам и конечным пользователям, использующим ключи Sentinel (HASP) для защиты своих программ.
SafeNet Authentication Service — система управления одноразовыми паролями
Примерно год назад, в статье «eToken жил, eToken жив, eToken будет жить» я упоминал такой продукт как Gemalto Safenet Authentcation Service, пришло время рассказать про него подробнее. Данная статья вводная, но будут и другие, более технические и думаю даже с реальными бизнес кейсами.
IT специалисты часто сталкиваются с вопросом об усилении безопасности того или иного сервиса. И вопрос идентификации пользователя с прохождением аутентификации так же играет ключевую роль в безопасности сервиса.
Допустим, при работе пользователь из недоверенной среды вводит свои пользовательские данные для идентификации и пароль для прохождения аутентификации, находясь за чужим компьютером, скажем в интернет-кафе. Тем временем, злоумышленники могут перехватить либо сетевые пакеты, либо вводимые данные с клавиатуры, что позволит им в дальнейшем использовать пользовательские данные. Так же вся вводимая пользователем информация в недоверенной среде может локально кэшироваться на компьютере, которым он воспользовался.
Разумеется, использование отчуждаемых носителей в виде смарт-карт или USB-токенов значительно надёжнее, чем использование паролей. Но что делать, когда наступает частный случай, когда пользователю необходимо в данный момент воспользоваться смарт-картой или USB-токеном вне офиса. Не говоря уже о том, что для каждого типа смарт-карт и USB-токенов необходимо наличие специализированного программного обеспечения (ПО) на компьютере. На что в публичной зоне, надеяться не приходится и мало вероятно удастся его установить. Так же нельзя исключать, необходимость наличия свободного USB порта, который может быть заблокирован для подключения USB-токенов или оборудования ПК со считывателем для работы смарт-карт. А с учётом возросшей популярности у пользователей работать за мобильными устройствами, вероятность использования на них отчуждаемых носителей существенно ниже.
Куда легче в использовании одноразовые пароли — OTP — One-Time Password для однократной процедуры аутентификации пользователя. Такой пароль проще и удобней в использовании. Одноразовый пароль нет смысла перехватывать с помощью кейлогера или опасаться, что он будет закэширован на компьютере. Бесполезно подглядывать одноразовый пароль или думать, что его могут перехватить в виде сетевых пакетов. На сегодняшний момент это единственный вид токенов, которые не требуют ни подключения к персональному компьютеру, ни наличия на нём специализированного ПО, работая с любой платформой в любой среде. А большой выбор модельного ряда в виде генераторов одноразовых паролей позволит предприятиям обеспечить усиленную безопасность в предоставлении доступа к корпоративным ресурсам, порталу (-ам) или личному кабинету пользователя, к которым сейчас со стороны бизнеса идет отдельное требование по безопасности.
Что делать, когда мы определились с методом прохождения пользователем аутентификации? Кому передать роль ответственного за управление и поддержку сервисом? Как управлять жизненным циклом OTP-токенов, которые раздали пользователям? Как отслеживать их статусы? Как повысить сервис поддержки пользователей? Эти, а также ещё множество вопросов может возникнуть перед IT менеджерами.
Ключевую роль в решении данных вопросов занимает выбор решения, которое будет справляться с задачей управления жизненным циклом OTP-токенов. Так как основная задача, после ввода токенов в эксплуатацию и передачу их в руки пользователям, — это оказание в максимально короткие сроки своевременного сервиса пользователям токенов. Конечно на рынке присутствует достаточное количество систем управления, но в первую очередь всё же стоит обращать внимание на моно-вендорность решений. Никто лучше, как вендор свои токены не знает.
Нельзя пройти и мимо решения компании Gemalto-SafeNet – SafeNet Authentication Service, которое ежегодно номинируется на «Лучшее решение по мульти-факторной аутентификации» авторитетными изданиями и исследовательскими компаниями.
Выбор правильного решения для аутентификации имеет большое значение в снижение бизнес рисков. Разумеется, лучшие решения имеют самый большой ряд поддерживаемых моделей токенов, и могут защитить как облачные, так и локальные приложения, и сервисы, а также любой сетевой доступ с любого устройства. Но речь идет не только о безопасности, речь идет так же о том, как легко вы сможете развертывать, управлять и масштабировать решение аутентификации. Что из себя представляет SafeNet Authentication Service.
SafeNet Authentication Service — это полностью автоматизированный сервис многофакторной аутентификации, целью которого является обслуживание пользователей с токенами. SafeNet Authentication Service распространяется в 2-х видах редакций. Локальная версия, которую можно самостоятельно развернуть в собственной инфраструктуре предприятии. А также в виде облачной редакции — такой сервис уже развернут и не надо задаваться вопросом: «где найти ресурсы на его разворачивание?». Управление SafeNet Authentication Service осуществляется в браузерной консоли администратора. В консоли оптимальные условия управления процессов: автоматическая подготовка пользователей и репозитария пользователей, скажем, если у вас за основу пользователей берётся LDAP-каталог или СУБД; настройка пользователей самообслуживания; широчайшие настройки механизмов проверки подлинности и защита для всех ваших самых ценных корпоративных ресурсов, как локальных, так и веб-ресурсов или ресурсов в «облаке».
SafeNet Authentication Service поддерживает следующие методы аутентификации и форм-факторы:
Аппаратные OTP-токены используются для создания высокозащищённых одноразовых паролей. Большой выбор модельного ряда аппаратных токенов eToken PASS, eToken GOLD, KT-4, RB-1 позволяет авторизовываться пользователям к критически важным приложениям и данным.
SafeNet Authentication Service использует Enterprise- стандарт RADIUS и SAML-протоколов, которые, по сути означают, что сервис может быть интегрирован в любую сеть и приложение, в том числе в решения от всех ведущих вендоров. С SafeNet Authentication Service можно будет защитить любой доступ к любому приложению.
SafeNet Authentication Service из «коробки» поддерживает VPN с усиленной аутентификацией, как IPSec, так и SSL VPN, другими словами идёт совместимость на уровне вендоров таких производителей, как Cisco, Checkpoint, Juniper, F5, Palo Alto, SonicWall, Citrix и WatchGuard. Расширение усиленной аутентификации в инфраструктуре виртуализации (VDI), позволят обеспечить надежность аутентификации на «тонких клиентах», мобильных терминалах и собственных устройств сотрудников (BYOD) в средах виртуализации от Citrix, VMware и AWS (Amazon Web Services).
Не так давно, официальный дистрибьютор решений Gemalto-SafeNet в России TESSIS (Technologies, Systems and Solutions for Information Security) объявил о том, что был продлён сертификат соответствия ФСТЭК №3070 до 27 января 2020 года. Решение можно использовать в информационных системах и систем обработки персональных данных для 3 и 4 класса защищенности с актуальной угрозой отсутствия не декларированных возможностей 3 типа.
Кейсы, когда и где может использовать решение SAS?
Финансовые организации и дистанционное банковское обслуживание:
Широкая линейка электронных ключей защиты Sentinel/HASP предоставляет разработчикам богатый выбор возможностей по защите своих программ. В зависимости от стоимости ПО и задач по защите и лицензированию, стоящих перед разработчиком, он может защитить программу с помощью недорогого USB ключа или же, напротив, выбрать многофункциональную модель, дающую максимальную гибкость в лицензировании. В случае недорогого ПО, нуждающегося лишь в защите от пиратства, подойдет USB ключ защиты Sentinel HL Basic. Если же программа нуждается не только в защите от копирования, но и, например, в лицензировании по времени, осмысленно использовать USB ключи с часами реального времени. С помощью USB-ключа Sentinel HL Drive с встроенной флеш-памятью можно защитить программу и распространять ее на том же ключе.
Sentinel HL Basic
Наиболее простое и эффективное решение для защиты недорогих программ, не требующих управления лицензированием и сохранения в памяти ключа защиты параметров и настроек.
Алгоритм: AES · Уникальный ID: нет · Память RW/R: нет · Кол-во лицензий: 1
Sentinel HL Pro
Самая подходящая модель для защиты программного обеспечения с лицензированием по используемым компонентам. Наиболее популярные USB-ключи для защиты программ и данных.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R: 112/112 байт · Кол-во лицензий: 11-39
Sentinel HL Max
Оптимален для защиты сложного программного обеспечения с лицензированием по функциональности и/или количественным показателям.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/390 КБ · Кол-во лицензий: 3484-24386 · Программный таймер · Исполнение кода внутри ключа
Sentinel HL Drive MicroSD
Совмещает в себе функции аппаратного ключа защиты Sentinel HL Max и флеш-накопителя. Предназначен для распространения ПО на ключе с карт-ридером для карт MicroSD.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/25 КБ · Кол-во лицензий: 240-2160 · Программный таймер · Исполнение кода внутри ключа
Sentinel HL Max Micro
Благодаря миниатюрному корпусу практически не выступает из USB-порта, очень удобен при использовании в ноутбуках и планшетах. По функционалу аналогичен ключу Sentinel HL Max.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/390 КБ · Кол-во лицензий: 3484-24386 · Программный таймер · Исполнение кода внутри ключа
Sentinel HL Time
Эффективное решение для организации аренды, лизинга, подписки на защищенное программное обеспечение, распространения пробных версий (trial). Аналогичен USB-ключу Sentinel HL Max, но дополнительно имеет часы реального времени, используемые при лицензировании программного обеспечения.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/390 КБ · Кол-во лицензий: 3484-24386 · Аппаратный таймер · Исполнение кода внутри ключа
Sentinel HL Net
Сетевые USB-ключи, разработанные специально для защиты корпоративного ПО, при этом USB-ключи могут работать и как локальные. Ключ защиты Sentinel HL Net позволяет ограничивать количество пользователей, одновременно работающих с защищенными программами, лицензировать компоненты, функциональность и другие количественные показатели.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/390 КБ · Кол-во лицензий: 3484-24386 · Программный таймер · Исполнение кода внутри ключа
Sentinel HL NetTime
Совмещает в себе функции ключей Sentinel HL Net и Sentinel HL Time, оптимален для ограничения работы по времени защищенных программ совместно с контролем количества одновременно работающих пользователей.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/390 КБ · Кол-во лицензий: 3484-24386 · Аппаратный таймер · Исполнение кода внутри ключа
Sentinel HL Max Board
Ключ предназначен для производителей Embedded систем из готовых комплектующих. Sentinel HL Max Board монтируется непосредственно во внутренний USB разъём материнской платы, что позволяет скрыть ключ внутри корпуса Embedded устройств. По функционалу аналогичен ключу Sentinel HL Max.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/25 КБ · Кол-во лицензий: 240-2160 · Программный таймер · Исполнение кода внутри ключа
Sentinel HL Max Chip
USB-ключ предназначен для разработчиков ПО, имеющих производство собственных комплектующих. Ключ имеет стандартный интерфейс USB-шины(SOIC8) для припайки на плату. По функционалу аналогичен ключу Sentinel HL Max.
Алгоритм: AES/WhiteBox/RSA · Уникальный ID: да · Память RW/R/D*: 4/2/25 КБ · Кол-во лицензий: 240-2160 · Программный таймер · Исполнение кода внутри ключа
* RW – память предназначенная для чтения и записи, R – только для чтения, D – динамически распределяемая память, может использоваться для обоих вариантов указанных выше.
Ключ содержит уникальные коды и идентификаторы, используемые ключами защиты Sentinel HL, которые присваиваются разработчику компанией «Аладдин Р.Д.». Используется для записи лицензий в USB-ключи Sentinel HL.
Ключ содержит уникальные коды и идентификаторы, используемые ключами защиты Sentinel HL, которые присваиваются разработчику компанией «Аладдин Р.Д.». Используется при построении защиты программ с помощью USB ключей Sentinel HL.
Программные ключи для продажи и активации защищённого программного обеспечения через Интернет. Позволяют реализовывать наиболее гибкие модели лицензирования. Полный аналог USB-ключа Sentinel HL. В Стартовый комплект входит 50 бесплатных ключей.
Программный модуль, обслуживающий механизм активации ключей Sentinel SL. Модуль устанавливается в процессе установки комплекта разработчики, но для полноценной работы необходимо приобретать отдельную лицензию. В Стартовый комплект входит 90-дневная лицензия на сервер активации.
Программный модуль, позволяющий выпускать временные (Provisional) лицензии. Временные лицензии позволяют создавать демонстрационные версии, ограниченные по времени и по функционалу. Также временная лицензия необходима для активации постоянной лицензии Sentinel SL. В Стартовый комплект входит 90-дневная лицензия на возможность создания демо-версий.
Аналитический инструмент, позволяет всегда быть в курсе всех событий связанных с выпиской и обновлением лицензий. В отчёт попадают запрограммированные ключи, активации программных ключей и другие действия с лицензиями. Также можно получить список наиболее популярных продуктов, истекающих лицензий и другую важную информацию. Для удобства, есть возможность запланировать автоматическое формирование отчётов с дальнейшей рассылкой по указанным e-mail адресам. В стартовый комплект входит 90-дневная лицензия возможность использовать отчёты.
Серебряная пуля для атакующего. Исследование безопасности лицензионных токенов
В последние годы проблема уязвимостей в системах промышленной автоматизации становится все более актуальной. Вероятно, главным источником проблем безопасности АСУ ТП послужило то, что они развивались параллельно с системами IT, относительно независимо и часто без оглядки на современные практики разработки безопасного кода. В результате появились многочисленные частные решения: собственные сетевые протоколы, алгоритмы аутентификации и шифрования. Именно они стали основным источником находок исследователей ИБ АСУ ТП. С другой стороны, мы видим, что некоторые проблемы безопасности системы промышленной автоматизации получают с общими технологиями (вспомним CodeSys Runtime, уязвимости MS Windows и т. д.).
Мы оценку риска строим, исходя из нашего опыта, — опыта разработчика и поставщика систем безопасности. Мы твёрдо уверены, что абсолютно необходимо сообщать пользователям уязвимого ПО о появлении новой угрозы и необходимости срочного обновления ПО. Это, конечно, не гарантирует, что все пользователи уязвимых систем вовремя их обновят, и угроза исчезнет. Однако в противном случае, как показывает наша практика, мало кто обновляет свои системы своевременно, даже при наличии исправлений. Мы ежедневно сталкиваемся с сотнями тысяч новых угроз и видим, что злоумышленники постоянно ищут новые возможности для атак. И мы понимаем, что, умалчивая о проблемах, мы даем им шанс.
Поэтому мы расскажем об очередной находке: как показало наше исследование, подключение к компьютеру токена для контроля лицензий ПО может открывать скрытый канал удаленного доступа для злоумышленника.
Почему мы решили исследовать SafeNet Sentinel
Во время проведения различных тестов на проникновение эксперты Kaspersky Lab ICS CERT неоднократно замечали присутствие одного и того же сервиса на компьютерах заказчиков, у которых использовались программные и аппаратные решения различных промышленных вендоров. На этот сервис не обращали внимания до тех пор, пока не нашли в нем уязвимость. Как выяснилось, это был сервис hasplms.exe, который относится к программно-аппаратному комплексу SafeNet Sentinel компании Gemalto. Это решение отвечает за контроль лицензий ПО, используемого заказчиками, и является очень распространенным во многих АСУ ТП и IT системах.
Программная часть решения представлена драйвером, веб приложением и набором других программных компонентов. Аппаратной частью является USB-токен. Токен надо подключать к персональному компьютеру или серверу, на котором ПО требуется лицензия. Некоторые модели USB-токенов приведены в таблице ниже.
Принцип работы таких средств контроля лицензий заключается в следующем: для корректной работы какого-либо программного обеспечения требуется лицензия; после того, как USB-токен вставлен в компьютер, программное обеспечение «видит» эту лицензию и начинает полноценно функционировать. Токен должен подключаться при каждом запуске и на протяжении всего времени использования программного обеспечения. Программная часть решения Gemalto устанавливается один раз и продолжает функционировать постоянно вне зависимости от жизненного цикла ПО, для которого требуется токен.
Данное решение компании Gemalto входит в состав продуктов других производителей ПО. Среди них такие компании как ABB, General Electric, HP, Cadac Group, Zemax и множество других организаций, количество которых, по некоторым оценкам, доходит до 40 тысяч.
По результатам независимых исследований, проведенных в 2011 году компанией Frost and Sullivan, продукт SafeNet Sentinel, которым сейчас владеет компания Gemalto, по объемам продаж охватывает 40% рынка решений по контролю лицензий в Северной Америке и более 60% — в Европе.
Количество конечных пользователей, которые используют решения Gemalto, неизвестно. Но если хотя бы у каждой компании есть 100 клиентов, то оно исчисляется миллионами. И мало кто задумывается над тем, что подключение к компьютеру токена для контроля лицензий ПО может быть небезопасным.
Уязвимости и векторы атак
Поведение hasplms.exe в системе, с точки зрения исследователей, было довольно любопытным: удаленно получить доступ и коммуницировать с ним можно было по открытому 1947 порту. Тип протокола определялся заголовком сетевого пакета — использовался HTTP или собственный бинарный протокол. У сервиса также имелся свой API, который базировался на HTTP-протоколе.
Процесс анализа сервиса затруднялся тем, что бинарный файл был защищен протектором типа VMProtect и генерировал свой байт-код из оригинального кода Gemalto. Поэтому было принято решение использовать фаззинг как основной инструмент для исследования поведения уязвимого сервиса.
Первым делом мы обратили внимание на функцию локализации — пользователь мог загрузить языковую локализацию в виде двух файлов, один из которых localize.xml. Во втором html файле присутствуют параметры, один из которых оказался уязвим к переполнению буфера. Это была бы простая уязвимость, если бы не один пикантный момент: как упоминалось выше, сервис защищен протектором, однако по какой-то причине разработчики не использовали классические механизмы защиты от эксплуатации подобных бинарных уязвимостей (такие как Stack Canary, Stack Cookie, ASLR и так далее). В результате простое переполнение буфера позволило выполнить произвольный код на удаленной системе.
Отметим, что такие ошибки при разработке ПО очень редко встречаются в современных решениях. Как правило, при создании серьезных коммерческих продуктов внедряются практики безопасной разработки (например, SDL — security development lifecycle), то есть безопасность приложения закладывается на этапе разработки, а не является дополнительной опцией.
Этот вектор атаки можно использовать и без LPE (локальное повышение привилегий) — уязвимый процесс запущен с правами SYSTEM, что позволяет выполнять код с наивысшими привилегиями.
Пример скрипта для загрузки файла языковой локализации
Результат эксплуатации Buffer Overflow, который ведет к RCE
Данной уязвимости был присвоен номер CVE-2017-11496.
Это была лишь одна из найденных нами уязвимостей. Итог же наших изысканий был довольно тревожным.
В конце 2016 — начале 2017 года было найдено 11 уязвимостей: две уязвимости, эксплуатация которых позволяла удаленное выполнение произвольного кода, и 9 уязвимостей отказа в обслуживании.
К июню Kaspersky Lab ICS CERT обнаружил еще три уязвимости: XML-бомба и два отказа в обслуживании, один из которых потенциально ведет к удаленному выполнению произвольного кода.
Таким образом, всего было обнаружено 14 уязвимостей, и весьма опасных (к примеру, все уязвимости типа Удаленное выполнение произвольного кода эксплуатируются автоматически с правами SYSTEM — а это наиболее привилегированные права в ОС Windows).
Информацию об обнаруженных уязвимостях мы незамедлительно отправляли Gemalto. Все найденные уязвимости получили соответствующие номера CVE:
Кроме описаний уязвимостей, мы отправили в Gemalto и описание одной странной функциональности.
Странные возможности
У hasplms.exe эксперты Kaspersky Lab ICS CERT обнаружили довольно нетипичная функциональность:
Данная функциональность имеет признаки недокументированных возможностей и может быть использована для скрытого удаленного доступа. То есть удаленный злоумышленник, используя эти возможности, способен организовать доступ к административной панели ПО Gemalto, провести атаки с правами системного пользователя и по завершении атаки скрыть свое присутствие.
Как было сказано выше, представители компании Gemalto были проинформированы об этом векторе атаки.
Непрозрачная безопасность
Решения, технологии или же отдельные программные модули, используемые множеством сторонних производителей, зачастую не подвергаются должным проверкам защищенности, что потенциально открывает новые векторы атак. При этом закрытие критических уязвимостей в таких продуктах, которые используются в том числе в сфере банковских технологий и АСУ ТП, не всегда проходит гладко — почему-то компании-разработчики не спешат оповещать своих пользователей об обнаруженной в своём продукте проблеме.
В начале 2017 года мы отправили Gemalto информацию об обнаруженных 11 уязвимостях. И только в конце июня, в ответ на наш очередной запрос, вендор сообщил, что исправление уже выпущено, а уведомление о закрытии уязвимостей и новой версии драйвера доступно на внутреннем пользовательском портале.
26 июня мы сообщили Gemalto о подозрительной функциональности и еще 3 уязвимостях. На сей раз дело пошло быстрее: уже 21 июля вендор выпустил приватное уведомление о новой версии драйвера — но без упоминания о закрытых уязвимостях.
Срочно обновите софт до актуальной версии (7.6)
Мы призываем пользователей и компании, которые используют решения SafeNet Sentinel компании Gemalto, срочно установить последнюю (безопасную) версию драйвера или же связаться с компанией Gemalto для получения инструкций по обновлению драйвера.
В случае установки драйвера через серверы обновления Microsoft Windows Update мы рекомендуем проверить версию hasplms.exe и убедиться, что она последняя. Если используется устаревшая версия, необходимо срочно установить последнюю (безопасную) версию драйвера с сайта производителя или же связаться с компанией Gemalto для получения инструкций по обновлению драйвера.
Также рекомендуется закрыть порт 1947 хотя бы на внешнем (периметровом) межсетевом экране — но только в том случае, если это не нарушит бизнес-процессов. Это позволит снизить риск эксплуатации уязвимостей.
Некоторые производители ПО, использующие решения третьей стороны в составе своего продукта, могут уделять пристальное внимание безопасности своего кода, отдавая на откуп безопасность сторонних решений другим компаниям (производителям этих решений). Мы очень надеемся, что большинство компаний ответственно относятся к безопасности и своих решений, и сторонних решений, используемых в их продуктах.
Киберугрозы для АСУ и промышленных предприятий в 2022 году какими мы их видим в ноябре 2021 года
APT-атаки на промышленные компании в первом полугодии 2021 года
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2021
Старое доброе переполнение буфера
Можно ли спрятаться за NATом? NAT Slipstreaming 2.0
В реализациях протоколов OPC опять найдены критические уязвимости
Целевые атаки на промышленные компании с использованием шифровальщика Snake (обновлено)