Системы SCADA (диспетчерского управления и сбора данных) являются одними из важнейших компонентов на любых производствах, так как они позволяют контролировать промышленные процессы.
Ввиду обширного разнообразия подобных систем, сбои в них могут повлечь за собой различные последствия, не говоря о ситуациях, когда в игру вступают недоброжелатели. В зависимости от вида атаки, условий её реализации, целей злоумышленников и компетенций персонала, всё может закончиться простым похищением данных (которые впоследствии злоумышленники используют для шантажа, дискредитации или перепродажи). Но совсем иначе обстоит вопрос, если целью вредителей является диверсия, ведь в подобном случае, здоровью людей и окружающей среде грозит серьезная опасность. Именно поэтому сохранение контроля над системами SCADA является важнейшей задачей для любого промышленного предприятия.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#scada
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
CVE-2025-3248 новая уязмостью в Langflow которую активно эксплуатируют
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami
, printenv
, cat /root/.bash_history
)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code
. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10