DSecRG: множественные уязвимости в контролерах и SCADA-системах

DSecRG: множественные уязвимости в контролерах и SCADA-системах

Исследование DSecRG проходило в рамках проекта BaseCamp, посвященного изучению уязвимостей в промышленных контроллерах.

Исследовательский центр Digital Security Research Group (DSecRG) опубликовал отчет о множественных уязвимостях в контролерах и SCADA-системах.

Исследование проходило в рамках проекта BaseCamp, посвященного изучению уязвимостей в промышленных контроллерах. Специалисты DSecRG исследовали следующие промышленные контролеры: General Electric D20ME, Koyo/Direct LOGIC H4-ES, Rockwell Automation/Allen-Bradley ControlLogix, Rockwell Automation/Allen-Bradley MicroLogix, Schneider Electric Modicon Quantum и Schweitzer SEL-2032.

Помимо этого исследователи DSecRG добавили к списку контролер WAGO серии 750, и опубликовали ряд PoC- кодов для уязвимостей в данном контроллере, а также в SCADA-системах wellintech KingSCADA и OPC Systems.NET.

По результатам исследования в контролере WAGO были обнаружены следующие уязвимости: на программируемых контроллерах WAGO используются пароли по умолчанию ( DSECRG-12-001 ), через web-интерфейс программируемого контроллера можно скачать прошивку без авторизации ( DSECRG-12-002) , некоторую информацию можно просмотреть через web-интерфейс программируемого контроллера без авторизации ( DSECRG-12-003 ), можно сменить пароль, заставив администратора перейти по вредоносной ссылке ( DSECRG-12-004 ).

Также были обнаружены уязвимости в wellintech KingSCADA — возможность кражи незашифрованного пароля к web-интерфейсу kingSCADA ( DSECRG-12-005 ); и в OPC Systems.NET — переполнение буфера в  ActiveX компоненте от стороннего разработчика ( DSECRG-12-006 ).

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!