DSecRG: множественные уязвимости в контролерах и SCADA-системах

image

Теги: уязвимость, SCADA-системы

Исследование DSecRG проходило в рамках проекта BaseCamp, посвященного изучению уязвимостей в промышленных контроллерах.

Исследовательский центр Digital Security Research Group (DSecRG) опубликовал отчет о множественных уязвимостях в контролерах и SCADA-системах.

Исследование проходило в рамках проекта BaseCamp, посвященного изучению уязвимостей в промышленных контроллерах. Специалисты DSecRG исследовали следующие промышленные контролеры: General Electric D20ME, Koyo/Direct LOGIC H4-ES, Rockwell Automation/Allen-Bradley ControlLogix, Rockwell Automation/Allen-Bradley MicroLogix, Schneider Electric Modicon Quantum и Schweitzer SEL-2032.

Помимо этого исследователи DSecRG добавили к списку контролер WAGO серии 750, и опубликовали ряд PoC- кодов для уязвимостей в данном контроллере, а также в SCADA-системах wellintech KingSCADA и OPC Systems.NET.

По результатам исследования в контролере WAGO были обнаружены следующие уязвимости: на программируемых контроллерах WAGO используются пароли по умолчанию (DSECRG-12-001), через web-интерфейс программируемого контроллера можно скачать прошивку без авторизации (DSECRG-12-002), некоторую информацию можно просмотреть через web-интерфейс программируемого контроллера без авторизации (DSECRG-12-003), можно сменить пароль, заставив администратора перейти по вредоносной ссылке (DSECRG-12-004).

Также были обнаружены уязвимости в wellintech KingSCADA — возможность кражи незашифрованного пароля к web-интерфейсу kingSCADA (DSECRG-12-005); и в OPC Systems.NET — переполнение буфера в  ActiveX компоненте от стороннего разработчика (DSECRG-12-006).


или введите имя

CAPTCHA