Погода:
Киев сегодня
Киев
Донецк
Одесса
Львов
Харьков
Санкт-Петербург
Москва
Сегодня Завтра
НБУ
НБУ Межбанк Наличные
EUR
26.18
USD
23.49
RUB
0.37
EUR
39.04
USD
36.57
RUB
0.34
EUR
29.22
USD
26.07
RUB
0.46
Патчи для Siemens SCADA-систем
Siemens
  • 1
  • 2
  • 3
  • 4
  • 5
  • Текущий рейтинг
0/5 (0 голосов)
Немецкая Siemens сообщила о выпуске патчей для промышленной SCADA-системы Simatic S7, применяемой для контроля промышленного оборудования на заводах, атомных станциях, химических производствах и других объектов. Патчи, выпущенные в пятницу вечером устраняют несколько критических уязвимостей, выявленных с момента появления червя Stuxnet, использовавшего подобные уязвимости.

В Siemens говорят, что устранили несколько уязвимостей в контроллере S7-1200, причем одна из уязвимостей позволяет получить удаленный несанкционированный доступ к SCADA-системе. Вторая уязвимость находится в веб-сервере, поставляемом вместе с программным обеспечением.

Стоит отметить, что ранее ряд экспертов серьезно раскритиковали производителей оборудования для управления промышленными объектами за несвоевременный выпуск патчей для оборудования. Уязвимости были найдены не только в SCADA-системах Siemens, которые ранее уже получили волну антирекламы из-за иранского червя Stuxnet, но и в системах других производителей, в частности Iconics, 7-Technologies, Datac и Control Microsystems. Многие уязвимости позволяют атакующим удаленно исполнять код в самых важных системах, отвечающих за контроль оборудования и получение входящей информации

Луиджи Аурьемма, один из независимых исследователей SCADA-систем, говорит, что изначально такое оборудование должно быть защищено, но это не так и, раскрыв полные данные об уязвимостях, независимые специалисты говорят, что таким образом они надеются привлечь внимание производителей к острой проблеме.

Независимая группа исследователей на популярном ресурсе Seclists.org в разделе Bugtraq опубликовала сразу 34 концептуальных уязвимости в популярных SCADA-системах четырех различных вендоров. Большая часть багов позволяет удаленно исполнять код и вносить изменения в параметры работы промышленных систем (http://seclists.org/bugtraq/2011/Mar/187).

Следует также отметить, что сегодняшние данные опубликованы спустя менее недели после того, как небольшая российская ИТ-компания Gleg, специализирующаяся на ИТ-аудите, представила программное обеспечение Agora SCADA+, позволяющее собирать известные SCADA-уязвимости в единый набор эксплоитов. По словам Юрия Гуркина, представителя Gleg, сейчас в программе уже 22 модуля с эксплоитами. Гуркин также отметил, что после релиза программы их сайт столкнулся в серией DDOS-атак.

  • 1
  • 2
  • 3
  • 4
  • 5
  • Текущий рейтинг
Комментарии (0)
Войти через: