Siemens Industriesoftware Ziel von Stuxnet ist immer noch voller Löcher

2013-12-30  |  Comebuy News

Software von Siemens und gezielt durch die Stuxnet-Malware ist immer noch voll von anderen gefährlichen Sicherheitslücken, russischen Forschern zufolge deren Präsentation auf der Defcon-Sicherheitskonferenz, die früher in diesem Jahr abgesagt wurde nach einem Antrag von der Firma.

Comebuy Verwandte Artikel: Nach Wurm, Siemens sagt nicht ändern PasswordsNew Virus Ziele industrielle SecretsUS warnt vor Problemen in chinesischen SCADA-SoftwareSiemens: deutsche Kunden von industriellen WormWhy Stuxnet betroffen wäre die beste Malware jemals

Sergej Gordeychik, CTO von Moskau ansässige Positive Technologies, wurde geplant, um eine Präsentation im Juli bei Defcon geben, aber es war abrupt gezogen, nachdem Siemens um mehr Zeit für seine WinCC-Software patch gebeten.

WinCC ist eine Art von SCADA (Supervisory Control And Data Acquisition)-System, das verwendet wird, um eine Vielzahl von industriellen Prozessen in den Fabriken und Energieversorgungsunternehmen verwalten. Die Art der Software untermauert viel von was kritischen Infrastrukturen von Ländern als hat und hat in den letzten Jahren empfangenen näherer Betrachtung von Computer-Sicherheitsexperten.

Iran zum WinCC um Zentrifugen zur Raffination bestimmtem Uran zu steuern. Schwächen in der Software--kombiniert mit Schwachstellen in Microsofts Windows-Betriebssystem--erlaubt die bösartige Software namens Stuxnet zu Zentrifugen, ein Akt von Sabotage, die im Zusammenhang mit den USA und Israel zu stören.

Gordeychik vereinbart, seine Präsentation auf Defcon auszusetzen, aber am Donnerstag präsentiert einen Überblick über seine Forschungen WinCC auf die Macht der Gemeinschaft-Sicherheitskonferenz in Seoul am Donnerstag mit Gleb Gritsai, einen Kollegen auf das Unternehmen Penetration testing-Team. Sie verweigert die spezifischen Details der Schwachstellen, da Siemens nicht Patches veröffentlicht hat.

Das Team gefunden hat mehr als 50 Schwachstellen in WinCCs neuesten Version, so viele, dass Siemens einen Fahrplan sie alle Patch gearbeitet hat, sagte Gordeychik in einem Interview. Die meisten sind Probleme, die ein Angreifer Remote ein WinCC-System übernehmen würde.

Noch, "Es ist einfach eine Schwachstelle in WinCC zu finden", sagte Gordeychik. "Sie können nur zeigen es."

Gritsai zeigte, wie, wenn ein industrielles System-Operator den gleichen Browser verwendet, um sowohl das offene Internet und WinCC Webinterface zuzugreifen, eine Schwachstelle ausgenutzt werden kann um Anmeldeinformationen für Back-End-SCADA-Netzwerk zu erhalten.

Mehrere Cross-Site scripting Schwachstellen in WebNavigator, Siemens Web-basierte Mensch-Maschine-Schnittstelle gefunden, die ein WinCC-kontrollierten Betrieb Sie mit Internet Explorer ermöglicht.

Es sagte nicht ungewöhnlich, dass Organisationen, WinCCs-Web-Interface installiert auf dem Desktop, auch den Browser im Internet zu benutzen haben, Gritsai. Beispielsweise sagte ein Mitarbeiter auf gleichzeitig plaudern werden können sie eine kerntechnischen Anlage verwalten, er.

Siemens sehr empfänglich für Positive Technologies Erkenntnisse gewesen, sagte Gordeychik. Siemens scheint mit Stuxnet die gleiche Art von Sicherheit Weckruf erleben, die Microsoft als schädliche Malware wie der Code Red Wurm im Jahr 2001 erschien.

"Ich bin wirklich überrascht", sagte Gordeychik. "Andere SCADA-Hersteller überhaupt über Sicherheit reden will nicht."

Positive Technologies veröffentlicht auch zwei Sicherheits-Tools am Donnerstag über WinCC. Das erste ist ein Modul namens WinCC Ernte für das Testtool Metasploit eindringen, das einem Angreifer zum Sammeln von Informationen aus einer SQL-Datenbank innerhalb eines Siemens SIMATIC WinCC SCADA-Systems ermöglicht.

Das anderen Tool namens PLCScan, wird verwendet, um für Speicherprogrammierbare Steuerungen, zu suchen, die die elektronische Geräte zur Steuerung von Maschinen in SCADA-Systeme sind.

« Back