Исследователи подробно описали только 9 из них.
В рамках проекта Robus по поиску уязвимостей нулевого дня в промышленных системах SCADA, финансируемого компанией Automatak, обнаружено 25 брешей. Исследователи безопасности Адам Крейн (Adam Crain), Крис Систранк (Chris Sistrunk) и Адам Тодорски (Adam Todorski), сообщившие о них, пока что раскрыли данные только о 9 уязвимостях, которые могут эксплуатироваться удаленно. В настоящий момент известно о брешах в системах таких продуктах как IOServer, SEL, Kepware, TOP Server, Triangle Microworks, Matrikon, Subnet, Alstom.
По словам исследователей, эксплуатация обнаруженных брешей позволяет злоумышленникам осуществлять диверсии с повреждением оборудования и отключением электричества в городах США, поскольку SCADA-системы контролируют большую часть критической инфраструктуры в мире.
В частности, Крейн и Систранк обнаружили две ошибки в IOServer - в протоколе DNP3 присутствует уязвимость проверки входных данных. Такая же уязвимость обнаружена в DNP3 автоматизированных контроллерах Schweitzer Engineering Laboratories. Еще две бреши присутствуют в ПО SubSTATION Server компании SUBNET Solutions. Потенциальное воздействие на эти бреши зависит от настроек и конфигурации оборудования.
Все раскрытые в настоящий момент 9 уязвимостей позволяют вызвать отказ в обслуживании. Подробности остальных уязвимостей пока неизвестны.