IT-специалист из Google обнаружил уязвимость в SCADA-системах Siemens

IT-специалист из Google обнаружил уязвимость в SCADA-системах Siemens

Обнаруженная в SCADA-системах Siemens уязвимость позволяет злоумышленникам получить удаленный доступ к системе.

Как сообщает xs-sniper, представитель Google Билли Райос (Billy Rios) обнаружил уязвимость в SCADA-системах Siemens, которая используется для управления критически важными объектами инфраструктуры по всему миру.

Уязвимость была обнаружена еще в мае, и IT-специалист сообщил о ней представителям компании Siemens. Однако они отрицали ее существование в прессе, заявив, что никаких проблем, связанных с обходом механизмов аутентификации нет.

После таких заявлений со стороны Siemens исследователь назвал отрицание наличия бреши «прямой ложью со стороны производителя».

Одним из основных недостатков системы было выделено использование стандартного административного пароля для служб интернета, виртуальных сетевых вычислений (VNC) и Telnet-соединений. Пароль (100) и логин (Administrator) задаются производителем по умолчанию. При этом служба VNC даже не запрашивает логин. Достаточно знать пароль 100 для того, чтобы получить привилегированный доступ. В том случае, если администратор не изменил данные аутентификации, злоумышленник может легко получить доступ к службе. По мнению Райоса, именно эта брешь позволила злоумышленникам скомпрометировать SCADA-систему Южного Хьюстона в прошлом месяце.

Помимо этого, если администратор не провел процедуру изменения пароля должным образом, то это также могло подвергнуть систему опасности. Дело в том, что изменение пароля для web-интерфейса не влияло на учетные данные в службе VNC. Райос отметил, что если вводимый пользовательский пароль содержал специальные символы, то он автоматически изменялся обратно на «100».

Однако наиболее опасной проблемой исследователь считал предсказуемость сеансовых маркеров, которые используются интерфейсом SIMATIC Web Machine Interface. В результате этого, нападающий мог сгенерировать сессию маркеров и использовать их для входа в систему, не вводя учетные данные.

В настоящий момент представители компании Siemens никак не прокомментировали заявления Райоса.

С подробным описанием уязвимости можно ознакомиться здесь.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!