You are hereГруппы / Безопасность / IT-специалист из Google обнаружил уязвимость в SCADA-системах Siemens

IT-специалист из Google обнаружил уязвимость в SCADA-системах Siemens


By yuliya - Posted on 26 декабря 2011

Картинка: 
уязвимость,  SCADA-системы,  Siemens,  Google

Обнаруженная в SCADA-системах Siemens уязвимость позволяет злоумышленникам получить удаленный доступ к системе.

Как сообщает xs-sniper, представитель Google Билли Райос (Billy Rios) обнаружил уязвимость в SCADA-системах Siemens, которая используется для управления критически важными объектами инфраструктуры по всему миру.

Уязвимость была обнаружена еще в мае, и IT-специалист сообщил о ней представителям компании Siemens. Однако они отрицали ее существование в прессе, заявив, что никаких проблем, связанных с обходом механизмов аутентификации нет.

После таких заявлений со стороны Siemens исследователь назвал отрицание наличия бреши «прямой ложью со стороны производителя».

Одним из основных недостатков системы было выделено использование стандартного административного пароля для служб интернета, виртуальных сетевых вычислений (VNC) и Telnet-соединений. Пароль (100) и логин (Administrator) задаются производителем по умолчанию. При этом служба VNC даже не запрашивает логин. Достаточно знать пароль 100 для того, чтобы получить привилегированный доступ. В том случае, если администратор не изменил данные аутентификации, злоумышленник может легко получить доступ к службе. По мнению Райоса, именно эта брешь позволила злоумышленникам скомпрометировать SCADA-систему Южного Хьюстона в прошлом месяце.

Помимо этого, если администратор не провел процедуру изменения пароля должным образом, то это также могло подвергнуть систему опасности. Дело в том, что изменение пароля для web-интерфейса не влияло на учетные данные в службе VNC. Райос отметил, что если вводимый пользовательский пароль содержал специальные символы, то он автоматически изменялся обратно на «100».

Однако наиболее опасной проблемой исследователь считал предсказуемость сеансовых маркеров, которые используются интерфейсом SIMATIC Web Machine Interface. В результате этого, нападающий мог сгенерировать сессию маркеров и использовать их для входа в систему, не вводя учетные данные.

В настоящий момент представители компании Siemens никак не прокомментировали заявления Райоса.

securitylab.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 78 гостей.

Последние комментарии