Célkeresztben a SCADA-szoftverek: újabb sebezhetőséget kellene orvosolni

Két olyan súlyos sebezhetőség található egy kínai gyártású, világszerte használt ipari rendszerirányító szoftverben, mely lehetővé teszi, hogy rosszindulatú támadók átvegyék az irányítást a vezérlésben – közölte tegnapi jelentésében az amerikai belbiztonsági hivatal (Department of Homeland Security – DHS) speciális csoportja, az ipari rendszerek védelméért felelős részleg (U.S. Industrial Control Systems Cyber Emergency Response Team – ICS-CERT).

A jelentés szerint a sebezhetőségeket az ipari folyamatirányításban használt felügyeleti, vezérlő és adatgyűjtő, úgynevezett SCADA-rendszereket fejlesztő, pekingi székhelyű Sunway ForceControl Technology két termékében fedezték fel. Ezeket a szoftvereket igen széles körben használják: a hadseregek fegyverrendszereinek vezérlésére, vegyipari folyamatok irányítására, az energiaiparban stb. A szóban forgó két szerveralkalmazás (ForceControl 6.1 WebServer, illetve pNetPower AngelServer) főként Kínában elterjedt, de a gyártó szállított európai, amerikai, ázsiai és afrikai megrendelőknek is termékeiből. A hibákat kihasználva egy támadó leállíthatja az adott rendszert, illetve kártékony kódokat futtathat le. Mindkét sebezhetőséget az NSS Labs mérnöke, Dillon Beresford fedezte fel, aki korábban a Siemens hasonló rendszereiben is talált réseket.

A hibákról értesítették a Sunway vezetőit, akik május 20-án már kiadták a frissítéseket a programokhoz. Az e területen tapasztalható igen lassú frissítési folyamatokat felgyorsítani kívánó ICS-CERT közölte, hogy bár tudomásuk szerint eddig még senki nem használta ki a réseket, de minden felhasználó számára erősen ajánlott a javítások telepítése. Beresford a Reuters-nek nyilatkozva hangsúlyozta, hogy mivel a SCADA-rendszerek jó része még az internet elterjedése előtti korszakból származik, ezért számtalan, jelenleg még dokumentálatlan sebezhetőséget tartalmazhatnak, kiemelt feladat ezek megtalálása és javítása.

Azóta történt

Előzmények