Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Claroty alerte sur des failles critiques dans la mise en oeuvre du protocole OPC, par 3 fournisseurs

janvier 2021 par Claroty

L’équipe de recherches de Claroty a mené une analyse approfondie du très populaire protocole réseau OPC/Open Platform Communications, largement intégré dans les systèmes de contrôle industriel (ICS) à travers le monde, afin d’identifier de possibles vulnérabilités et problèmes de mise en œuvre.

Claroty publiera dans les semaines à venir un rapport détaillé sur le protocole OPC et ses différentes variantes, mais partage dès aujourd’hui des informations plusieurs vulnérabilités. En effet, Claroty a révélé en privé au cours des derniers mois, plusieurs failles critiques dans la mise en œuvre du protocole OPC par plusieurs fournisseurs, exposant ainsi les entreprises utilisant leurs produits basés sur le protocole OPC à des attaques de déni de services sur les appareils (automates programmables, etc.), de l’exécution de code à distance et des fuites de données sensibles issues des appareils.

Les trois fournisseurs - Softing Industrial Automation GmbH, Kepware PTC et Matrikon Honeywell - ont fourni des correctifs pour leurs produits, et les utilisateurs des produits concernés doivent dès lors impérativement déterminer s’ils sont vulnérables et mettre immédiatement à jour leurs produits avec les dernières versions.

Le CERT-ICS a également publié des avertissements aux utilisateurs concernés, ainsi que des informations sur la mise à jour et l’atténuation des risques.




Voir les articles précédents

    

Voir les articles suivants