Исследование DSecRG проходило в рамках проекта BaseCamp, посвященного изучению уязвимостей в промышленных контроллерах.
Исследовательский центр Digital Security Research Group (DSecRG) опубликовал отчет о множественных уязвимостях в контролерах и SCADA-системах.
Исследование проходило в рамках проекта BaseCamp, посвященного изучению уязвимостей в промышленных контроллерах. Специалисты DSecRG исследовали следующие промышленные контролеры: General Electric D20ME, Koyo/Direct LOGIC H4-ES, Rockwell Automation/Allen-Bradley ControlLogix, Rockwell Automation/Allen-Bradley MicroLogix, Schneider Electric Modicon Quantum и Schweitzer SEL-2032.
Помимо этого исследователи DSecRG добавили к списку контролер WAGO серии 750, и опубликовали ряд PoC- кодов для уязвимостей в данном контроллере, а также в SCADA-системах wellintech KingSCADA и OPC Systems.NET.
По результатам исследования в контролере WAGO были обнаружены следующие уязвимости: на программируемых контроллерах WAGO используются пароли по умолчанию (DSECRG-12-001), через web-интерфейс программируемого контроллера можно скачать прошивку без авторизации (DSECRG-12-002), некоторую информацию можно просмотреть через web-интерфейс программируемого контроллера без авторизации (DSECRG-12-003), можно сменить пароль, заставив администратора перейти по вредоносной ссылке (DSECRG-12-004).
Также были обнаружены уязвимости в wellintech KingSCADA — возможность кражи незашифрованного пароля к web-интерфейсу kingSCADA (DSECRG-12-005); и в OPC Systems.NET — переполнение буфера в ActiveX компоненте от стороннего разработчика (DSECRG-12-006).