В SCADA-системах различных производителей обнаружены уязвимости нулевого дня

image

Теги: SCADA, уязвимость, эксплоит

Обнаружившая уязвимости компания не намерена раскрывать информацию об уязвимостях поставщикам SCADA-систем, вместо этого компания продаст ее потенциальным клиентам.

Компания ReVuln обнаружила эксплоиты к уязвимостям нулевого дня в SCADA-системах, разрабатываемых Siemens, General Electric, Schneider Electric, ABB/Rockwell и пр. Все неисправленные бреши находятся в серверной части программного обеспечения и могут быть удаленно использованы хакерами.

В настоящее время специалисты из ReVuln не предоставили никаких технических подробностей. Стоит также отметить, что в ReVuln не намерены раскрывать информацию об уязвимостях поставщикам SCADA-систем, вместо этого компания продаст ее потенциальным клиентам. Об этом сообщает The Register со ссылкой на слова пресс-секретаря ReVuln.

ReVuln - SCADA 0-day vulnerabilities from ReVuln on Vimeo.


В настоящее время уязвимости в SCADA-системах больше всего интересуют правительственные учреждения. В ReVuln утверждают, что их покупателями являются только проверенные клиенты из авторитетных стран.

Представители ReVuln отмечают, что они не сотрудничают с компаниями и не участвуют в их проектах по выплате вознаграждения за обнаруженные уязвимости.

«Мы не работаем бесплатно. У нас был неприятный опыт, когда поставщики даже не поблагодарили нас за предоставление им информации об уязвимости, или недоплачивали нам за нее», - заявил пресс-секретарь ReVuln.

Напомним, что в начале ноября компания Positive Technologies заявляла, что 40% всех доступных извне SCADA-систем уязвимы и могут быть взломаны.


или введите имя

CAPTCHA
Гость
27-11-2012 08:33:03
Ой. Уязвимость. Ха, да WinCC от Сименса до сих пор использует для доступа к своей MS SQL базе логин-пароль по умолчанию, причём менять их нельзя. Не говоря о том, что всё от имени админа запускается. В промышленных системах используется несколько другая система разграничения доступа - физическая. Пром. сети у некриворуких специалистов физически отделены от этих ваших интернетов.
0 |
Кирилл
27-11-2012 09:29:46
Как показывает практика, достаточно быдлопользователя с флешкой. И никаких интернетов. Или одна и та же флешка не может втыкаться в домашний и рабочий комп? Комп администратора скады, который смотрит киношки на работе. И приносит их на флешке. Это что, параллельная раельность, да?
0 |
Гость
27-11-2012 13:35:13
Если сеть отключена от Интернета, тогда уязвимости скады никого не интересуют. Там полно уязвимостей самой винды. Ибо никто в здравом уме не будет каждый второй вторник месяца качать все заплатки для нужной версии винды и вручную расставлять их на вех АРМах. Следовательно, если можно сунуть флешку, тогда при удачном стечении обстоятельств можно будет выполнить и произвольный код. Если в такой ситуации нужно сломать тех процесс, опять же никакие уязвимости скады не требуются. Просто модификация нужных переменных на уровне стандартного протокола АСУ ТП (какого-нибудь Modbus-а).
0 |
AS
28-11-2012 08:51:03
Немудреный маркетинговый ход - мы знаем о Ваших уязвимостях и продадим их заинтересованным лицам.(Сообщили, чтобы хоть как-то заитересовать SCADA в выплате им денег за эти уязвимости)
0 |