Немецкий производитель автоматизированных систем управления Siemens фигурирует в двух отчётах по безопасности с описанием уязвимостей, которые использовал червь Stuxnet в 2010 году.

Как сообщается в первом отчёте, речь идёт об уязвимости в программном обеспечении Simatic STEP 7 и Simatic PCS 7, позволяющей запускать динамические библиотеки Microsoft. Это, в свою очередь, даёт возможность атаковать промышленные комплексы, которые работают на STEP 7, что и делал Stuxnet. В отчёте не упоминается название этого трояна, но сказано, что данные уязвимости были обнаружены в 2010 году и «существуют общедоступные эксплойты для использования данных уязвимостей». Так что почти наверняка речь идёт именно о той знаменитой атаке на иранские центрифуги по разделению изотопов урана.

«Злоумышленник имеет возможность поместить произвольные файлы DLL в папки программы STEP 7, и они будут загружены при запуске программы без проверки», — говорится в первом бюллетене безопасности, выпущенном организацией Industrial Control Systems Cyber Emergency Response Team (ISC-CERT). Пропатченная система не загружает произвольные DLL, предотвращая исполнение непроверенного кода.

Вторая уязвимость, которую, вероятно, использовал Stuxnet, затрагивает систему аутентификации сервера SQL в программном обеспечении Simatic WinCC и Simatic PCS 7. Как сказано в документах, злоумышленник имел возможность получить доступ в систему, используя учётные данные, установленные по умолчанию.

Согласно информации ISC-CERT, компания Siemens выпустила соответствующие патчи для своих продуктов в 2010 и 2011 годах.

По мнению экспертов, закрытые дыры могут быть не единственными, которые использовал Stuxnet.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии