Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты Siemens и ICS-CERT опубликовали предупреждения об опасных уязвимостях, обнаруженных в устройствах SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующихся на энергетических подстанциях и других объектах электросетевого хозяйства.
Такие многофункциональные реле используются для управления и защиты распределительных и магистральных линий в системах с эффективно заземленной, заземленной через активное сопротивление, изолированной или компенсированной нейтралью. Устройства могут применяться для защиты линий, как в радиальных, так и в кольцевых и Т-образных сетях.
Уязвимости в SIPROTEC 4, SIPROTEC Compact и Reyrolle обнаружили специалисты компании Positive Technologies, которые и опубликовали подробную информацию о проблемах.
Так, первый баг получил идентификатор CVE-2018-4840 и оценивается как серьезный. Уязвимость может использоваться удаленным и неавторизованным атакующим для изменения конфигурации устройства и смены пароля доступа. Вторая брешь получила номер CVE-2018-4839 и представляет умеренную опасность. Локальный или удаленный атакующий может эксплуатировать эту проблему для восстановления пароля для доступа к устройству, путем перехвата трафика или получения данных от целевого девайса. В итоге пароль может использоваться для полноценного доступа ко всем функциям реле. Обе проблемы представляют угрозу для SIPROTEC 4 и SIPROTEC Compact, особенно модулей EN100 Ethernet и ПО DIGSI 4, которое используется устройствами.
Кроме того, аналитики Positive Technologies сообщили о проблеме CVE-2018-4838, которая тоже была названа крайне серьезной. Баг скрывался в веб-интерфейсе, и с его помощью неаутентифицированный злоумышленник мог осуществить даунгрейд прошивки, вынудив устройство использовать старую, более «дырявую» версию ПО. Уязвимость опасна для SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующих модули EN100.
В Positive Technologies предупреждают, что найденные проблемы несут серьезный риск для энергетических подстанций и других объектов электросетевого хозяйства. Эксплуатация таких багов может, в конечном счете, привести к перебоям в подаче электроэнергии и отключению потребителей от системы энергоснабжения.
Сообщается, что разработчики Siemens обнародовали патчи для всех трех проблем еще в марте 2018 года, и установить эти обновления, по понятным причинам, крайне рекомендуется.
|
|