Нефтеперерабатывающие комбинаты, промышленные производства и прочие критичные
отрасли экономики, использующие в своей деятельности автоматизированные системы
контроля, теперь более уязвимы к возможному саботажу, поскольку недавно был
выпущен вредоносный код,
использующий уязвимость в одном из самых распространенных программных комплексов
управления ими.

Код эксплоита,
опубликованный в эти выходные как часть утилиты для тестов на проникновение
Metasploit, направлен на использование уязвимости в программном комплексе
CitectSCADA, применяемом для контроля в системах Диспетчерского управления и
сбора данных (SCADA). В июне производителем данного ПО, австралийской компанией
Citect, совместно с представителями команды "скорой компьютерной помощи"
Института программной инженерии Университета Карнеги-Меллона (CERT) из США,
Аргентины и Австралии было выпущено предупреждение о том, что аэрокосмическая,
нефтяная и машиностроительная индустрии, использующие данное программное
обеспечение, подвергаются повышенному риску извне и со стороны собственных
недовольных сотрудников.

Автором эксплоита является Кэвин Финистер, глава подразделения по проведению
тестов на уязвимость компании Netragard. Он сообщил, что решил придать код
эксплоита огласке после того, как столкнулся с противоречащими друг другу
заявлениями представителей компании о степени критичности обнаруженной
уязвимости. В результате этого, организации, использующие CitectSCADA, находятся
в заблуждении по поводу собственной уязвимости.

"На самом деле я готов поспорить на деньги, что большинство специалистов,
получивших предупреждения от Citect, не стали предпринимать никаких срочных
мер", - написал на сайте Milw0rm Финистер. "Обычно, самыми хорошо осведомленными
о багах в собственном ПО являются разработчики, но, если даже представитель
компании-разработчика не высказывает никакой озабоченности по поводу
происходящего, трудно ожидать чего-то другого от людей, использующих программу",
- говорит он.

Чтобы устранить недопонимание, Финистер выложил детальное описание бага,
который, по его словам, представляет собой "классическое переполнение буфера" По
умолчанию, серверный компонент CitectSCADA (CitectSCADA ODBC Server) следит за сетью
на предмет клиентских запросов. Хакеры имеют возможность получить над ним
контроль, модифицировав размер пакета, отсылаемого системе. Ранее уязвимости в
аналогичных системах уже появлялись. Например, в мае Core предупредило о наличии
уязвимости в InTouch SuiteLink, программном комплексе управления
электростанциями, делающей возможным выход станции из строя.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии