Безопасность ПО, используемого для контроля аппаратуры на ядерных станциях,
газоочистительных заводах и других промышленных предприятиях находится под
угрозой, и сейчас ведется тщательная проверка, поскольку исследователи выпустили
атакующий код, эксплуатирующий десятки серьезных уязвимостей в широко
распространенных программах.

Уязвимости в программах, продаваемых Siemens, Iconics, 7-Technologies, Datac
и Control Microsystems, во многих случаях предоставляют злоумышленникам
возможность удаленно выполнить код, когда программный пакет, так называемая
программа для диспетчерского управления и сбора данных (Supervisory Control And
Data Acquisition), установлен на компьютеры, подключенные к интернету. Эксплоиты
был выпущены исследователями из двух разных фирм безопасности в течение прошлой
недели.

"SCADA является критической зоной, но никто на самом деле об этом не
заботится", - написал в email один из известных исследователей Луиджи Ауриемма.
"Это также объясняет, почему я предпочел опубликовать данные уязвимости в рамках
философии полной открытости".

Публикация информации об уязвимостях включает proof-of-concept код для, по
меньшей мере, 34 уязвимостей в широко используемых программах SCADA, которые
продаются четырьмя различными производителями. Ауриемма отметил, что большинство
багов делают возможным выполнение кода, в то время как остальные позволяют
злоумышленникам получить доступ к секретной информации, хранящейся в
конфигурационных файлах, а это в свою очередь дает возможность подорвать работу
оборудования, использующего данное ПО. Он включил полный перечень уязвимостей с
их соответствующими PoC кодами в
сообщении,
опубликованном в понедельник.

Сообщение появилось спустя 6 дней после того как московская фирма под
названием Gleg объявила о наличии эксплоит-пака
Agora SCADA+,
целью которого  является собрать практически все известные уязвимости SCADA
в единый пакет. 22 модуля включают эксплойты для 11 0day уязвимостей, сообщил в
email представитель компании Юрий Гуркин. Пока неясно, сколько стоит данный
пакет.

Гуркин сообщил, что вебсайт Gleg стал мишенью постоянных веб-атак вскоре
после выпуска SCADA эксплойт-пака.

"Мы пытались перейти к ddoshostingsolutions.com, но через три дня у нас
закончился лимит 500 Гб трафика", - сообщил он. "Теперь стараемся решить данную
проблему".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии