脆弱性の発見: 無料ツール ENIP & CIP Stack Detector

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

産業用サイバーセキュリティのスペシャリストである Claroty の研究部門である Team82 は、自社開発の EtherNet/IP スタック検出ツールである ENIP & CIP Stack Detector を、脆弱性の検出に関心のある人なら誰でも GitHub リポジトリ経由で無料で利用できるようにしています。

このツールは、サイバーセキュリティの研究者、OT エンジニア、および産業プラントのオペレーターが、展開された商用および自家製製品の ENIP スタック コードを識別および分類するために使用できます。 これにより、新たに発見された脆弱性への露出をより適切に評価し、更新に優先順位を付けることができます。

脆弱性の評価 - アップデートの優先順位付け

Team82 は、499 年 2020 月に Real Time Automation (RTA) の XNUMXES ENIP スタックにおけるスタック オーバーフローの脆弱性が公開されたなど、いくつかの ENIP 関連プロジェクトの中心に EtherNet/IP & CIP Stack Detector を展開しました。多くの場合、システム オペレータは、ENIP スタックの重大な脆弱性が特定されて公開されるとすぐに、影響を受けるデバイスを特定することができません。多くの製品では、実装されているプロトコル スタックなど、どのソフトウェア コンポーネントが含まれているかが明確ではありません。 これは、新しいツールで確認できるようになりました。

ENIP スタックを搭載したデバイスの脆弱性

このツールは、脆弱性の分析と除去、またはハニーポットの特定に使用できます。 プラント オペレータは、このツールを使用して、新たに発見されたセキュリティの脆弱性の影響を受ける ENIP スタックを持つデバイスを特定できます。 ソフトウェアの部品表 (SBOM) がないと、ユーザーは商用製品で使用されているコンポーネントに気付かないことが多く、重大な脆弱性の影響を受けていることに気付かない可能性があります。 これにより、パッチ管理の決定が複雑になり、公開された脆弱性に対しても脆弱なままになる可能性があります。 このツールは、ハニーポットを分類して最適化し、攻撃者がハニーポットをほとんど識別できないようにするのにも適しています。

詳細は Claroty.com をご覧ください

 


クラロティについて

産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む