Время 00:42  Дата 13.06.2011

Патчи для Siemens SCADA-систем


Немецкая Siemens сообщила о выпуске патчей для промышленной SCADA-системы Simatic S7, применяемой для контроля промышленного оборудования на заводах, атомных станциях, химических производствах и других объектов. Патчи, выпущенные в пятницу вечером устраняют несколько критических уязвимостей, выявленных с момента появления червя Stuxnet, использовавшего подобные уязвимости.


В Siemens говорят, что устранили несколько уязвимостей в контроллере S7-1200, причем одна из уязвимостей позволяет получить удаленный несанкционированный доступ к SCADA-системе. Вторая уязвимость находится в веб-сервере, поставляемом вместе с программным обеспечением.

Стоит отметить, что ранее ряд экспертов серьезно раскритиковали производителей оборудования для управления промышленными объектами за несвоевременный выпуск патчей для оборудования. Уязвимости были найдены не только в SCADA-системах Siemens, которые ранее уже получили волну антирекламы из-за иранского червя Stuxnet, но и в системах других производителей, в частности Iconics, 7-Technologies, Datac и Control Microsystems. Многие уязвимости позволяют атакующим удаленно исполнять код в самых важных системах, отвечающих за контроль оборудования и получение входящей информации

Луиджи Аурьемма, один из независимых исследователей SCADA-систем, говорит, что изначально такое оборудование должно быть защищено, но это не так и, раскрыв полные данные об уязвимостях, независимые специалисты говорят, что таким образом они надеются привлечь внимание производителей к острой проблеме.

Независимая группа исследователей на популярном ресурсе Seclists.org в разделе Bugtraq опубликовала сразу 34 концептуальных уязвимости в популярных SCADA-системах четырех различных вендоров. Большая часть багов позволяет удаленно исполнять код и вносить изменения в параметры работы промышленных систем (http://seclists.org/bugtraq/2011/Mar/187).

Следует также отметить, что сегодняшние данные опубликованы спустя менее недели после того, как небольшая российская ИТ-компания Gleg, специализирующаяся на ИТ-аудите, представила программное обеспечение Agora SCADA+, позволяющее собирать известные SCADA-уязвимости в единый набор эксплоитов. По словам Юрия Гуркина, представителя Gleg, сейчас в программе уже 22 модуля с эксплоитами. Гуркин также отметил, что после релиза программы их сайт столкнулся в серией DDOS-атак.



Адрес новости: http://siteua.org/n/266440