Выпущены десятки эксплойтов для SCADA-систем

23.03.2011 | 10:40
Выпущены десятки эксплойтов для SCADA-систем
Безопасность ПО, используемого для контроля аппаратуры на ядерных станциях, газоочистительных заводах и других промышленных предприятиях находится под угрозой, и сейчас ведется тщательная проверка, поскольку исследователи выпустили атакующий код, эксплуатирующий десятки серьезных уязвимостей в широко распространенных программах.

Уязвимости в программах, продаваемых Siemens, Iconics, 7-Technologies, Datac и Control Microsystems, во многих случаях предоставляют злоумышленникам возможность удаленно выполнить код, когда программный пакет, так называемая программа для диспетчерского управления и сбора данных (Supervisory Control And Data Acquisition), установлен на компьютеры, подключенные к интернету. Эксплоиты был выпущены исследователями из двух разных фирм безопасности в течение прошлой недели.

"SCADA является критической зоной, но никто на самом деле об этом не заботится", - написал в email один из известных исследователей Луиджи Ауриемма. "Это также объясняет, почему я предпочел опубликовать данные уязвимости в рамках философии полной открытости".

Публикация информации об уязвимостях включает proof-of-concept код для, по меньшей мере, 34 уязвимостей в широко используемых программах SCADA, которые продаются четырьмя различными производителями. Ауриемма отметил, что большинство багов делают возможным выполнение кода, в то время как остальные позволяют злоумышленникам получить доступ к секретной информации, хранящейся в конфигурационных файлах, а это в свою очередь дает возможность подорвать работу оборудования, использующего данное ПО. Он включил полный перечень уязвимостей с их соответствующими PoC кодами в сообщении, опубликованном в понедельник.

Сообщение появилось спустя 6 дней после того как московская фирма под названием Gleg объявила о наличии эксплоит-пака Agora SCADA+, целью которого является собрать практически все известные уязвимости SCADA в единый пакет. 22 модуля включают эксплойты для 11 0day уязвимостей, сообщил в email представитель компании Юрий Гуркин. Пока неясно, сколько стоит данный пакет.

Гуркин сообщил, что вебсайт Gleg стал мишенью постоянных веб-атак вскоре после выпуска SCADA эксплойт-пака.

"Мы пытались перейти к ddoshostingsolutions.com, но через три дня у нас закончился лимит 500 Гб трафика", - сообщил он. "Теперь стараемся решить данную проблему".
SCADA, критическая уязвимость, эксплоит
По материалам xakep.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код