Немецкий производитель автоматизированных систем управления Siemens фигурирует в двух отчётах по безопасности с описанием уязвимостей, которые использовал червь Stuxnet в 2010 году.
Как сообщается в первом отчёте, речь идёт об уязвимости в программном обеспечении Simatic STEP 7 и Simatic PCS 7, позволяющей запускать динамические библиотеки Microsoft. Это, в свою очередь, даёт возможность атаковать промышленные комплексы, которые работают на STEP 7, что и делал Stuxnet. В отчёте не упоминается название этого трояна, но сказано, что данные уязвимости были обнаружены в 2010 году и «существуют общедоступные эксплойты для использования данных уязвимостей». Так что почти наверняка речь идёт именно о той знаменитой атаке на иранские центрифуги по разделению изотопов урана.
«Злоумышленник имеет возможность поместить произвольные файлы DLL в папки программы STEP 7, и они будут загружены при запуске программы без проверки», — говорится в первом бюллетене безопасности, выпущенном организацией Industrial Control Systems Cyber Emergency Response Team (ISC-CERT). Пропатченная система не загружает произвольные DLL, предотвращая исполнение непроверенного кода.
Вторая уязвимость, которую, вероятно, использовал Stuxnet, затрагивает систему аутентификации сервера SQL в программном обеспечении Simatic WinCC и Simatic PCS 7. Как сказано в документах, злоумышленник имел возможность получить доступ в систему, используя учётные данные, установленные по умолчанию.
Согласно информации ISC-CERT, компания Siemens выпустила соответствующие патчи для своих продуктов в 2010 и 2011 годах.
По мнению экспертов, закрытые дыры могут быть не единственными, которые использовал Stuxnet.