«Дыры» в безопасности замечены в устройствах, работающих под ROS версии младше 3.12.2. Немного подробней об найденных уязвимостях. Первая уязвимость позволяет атакующему подобрать номер активной веб-сессии (session id) и перехватить её. Уязвимость связана с функционированием встроенного веб-сервера (port 443/tcp). Для осуществления атаки с использованием этой уязвимости должна быть активна сессия администратора и атакующий должен знать IP-адрес клиентского хоста администратора. Вторая уязвимость связана с возможностью выполнять некоторые административные операции от имени непривилегированного пользователя (guest или operator), но для использования уязвимости необходимо иметь доступ к веб-серверу от имени непривилегированного пользователя. В версии ROS 3.12.2 данные уязвимости устранены, поэтому настоятельно рекомендуется обновить «прошивки» на своих промышленных ROS-устройствах до этой версии. Источник: blog.iec61850.com