DSecRG обнаружил множественные уязвимости в контроллерах и SCADA-системах

27.01.2012 | 10:34
DSecRG обнаружил множественные уязвимости в контроллерах и SCADA-системах
Исследовательский центр Digital Security Research Group (DSecRG) в поддержку проекта BaseCamp, посвященного исследованию уязвимостей в промышленных контроллерах, опубликовал отчет о множественных уязвимостях, обнаруженных специалистами центра в контроллерах и SCADA.

В рамках проекта BaseCamp исследованию подверглись следующие промышленные контроллеры: General Electric D20ME, Koyo/Direct LOGIC H4-ES, Rockwell Automation/Allen-Bradley ControlLogix, Rockwell Automation/Allen-Bradley MicroLogix, Schneider Electric Modicon Quantum и Schweitzer SEL-2032.
Исследователи DSecRG решили поддержать данный проект своими независимыми исследованиями, добавив к списку контроллер WAGO серии 750, и опубликовали ряд уязвимостей нулевого дня под данный контроллер, а также под SCADA системы wellintech KingSCADA и OPC Systems.NET с целью ещё раз привлечь внимание к данной проблеме.

По итогам исследований, эксперты DSecRG выявили следующие уязвимости в контроллере WAGO: на программируемых контроллерах WAGO используются пароли по умолчанию (DSECRG-12-001); через веб-интерфейс программируемого контроллера можно скачать прошивку без авторизации (DSECRG-12-002); некоторую информацию можно просмотреть через веб-интерфейс программируемого контроллера без авторизации (DSECRG-12-003); можно сменить пароль, заставив администратора перейти по вредоносной ссылке (DSECRG-12-004).

Также исследователями DSecRG были обнаружены: для wellintech KingSCADA — возможность кражи незашифрованного пароля к kingSCADA, так как он небезопасно хранится (DSECRG-12-005); для OPC Systems.NET — переполнение буфера в управляющем элементе ActiveX от стороннего разработчика (DSECRG-12-006).
DSecRG, уязвимости, контроллер, SCADA-система
По материалам uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код