В системах SCADA ведущих вендоров обнаружены «дыры»

width:200px

19.09.11, Пн, 13:53, Мск,
Текст: Сергей Мажаров

В продуктах SCADA от компании Rockwell и пяти других вендоров обнаружены уязвимости, позволяющие атаковать критически важные системы управления инженерными инфраструктурами. Аналитики считают, что не все из них необходимо минимизировать.

На прошедшей неделе итальянский эксперт по безопасности программным приложениям раскрыл подробности нескольких уязвимостей, не закрываемых действующими механизмами защиты, которые ему удалось обнаружить в продуктах систем управления и сбора данных (SCADA) различных вендоров. Это, скорее всего, усилит тревогу в отношении эксплуатации некоторых инфраструктур.

Исследователь Луиджи Ауриемма (Luigi Auriemma) уже второй раз в этом году сообщает об уязвимостях в продуктах SCADA. В марте он описал огрехи в защите продуктов компаний Siemens, Iconics, 7-Technologies и Datac. Его работы побудили правительственное агентство США по координации и противостоянию киберпреступности - US-CERT, издать четыре предупреждения об уязвимостях.

Последние проколы в защите систем, обнаруженные исследователем, способны оказать влияние на работу систем SCADA шести вендоров, включая Rockwell Automation, Cogent DataHub, Measuresoft и Progea. Некоторые из выявленных уязвимостей могут позволить проведение атак с помощью удаленных компьютеров, атаковать уязвимые системы с последующим их отказом в обслуживании (denial-of-service).

Комментируя свои исследования, Ауриемма отметил, что почти все уязвимости, которые ему удалось обнаружить, позволяют удаленное выполнение вредоносного кода. Лишь одна брешь позволяет запустить механизм отказа работы системы. По его словам, он не успел выяснить, позволяет ли дыра в защите продукта от Rockwell возможность выполнения программного кода.

Некоторые уязвимости исследователь описал как легкие в использовании. В отношении одной из них вполне достаточно набрать команду, которую требуется выполнить удаленно, в то время как другие являются классическими, легко исполняемыми эксплойтами. В некоторых случаях запуск эксплойтов затруднен, сказал Ауриемма. Елена Истомина, Directum: Как no-code меняет стоимость проекта 6.9 т

Эксперт сообщил, что он пока не связывался с вендорами по поводу результатов своих выводов. «Это был лишь быстрый эксперимент, в котором каждому продукту я посвятил несколько минут», - подчеркнул он. По крайней мере, трое из производителей уже выпустили патчи, в то время как Rockwell еще работает над одним, добавил он.

Системы SCADA применяются компаниями для управления критически важным оборудованием в сфере энергетики, на производственных предприятиях, водоочистных сооружениях и в ряде других организаций. Аналитики в области безопасности опасаются, что кибератаки на такие системы могут привести к параличу важнейших объектов инженерной инфраструктуры, таких как энерго- и водоснабжение. В качестве примера нанесения такого вреда часто приводится червь Stuxnet: он использовал уязвимость системы SCADA от Siemens для срыва работ на АЭС в Иране.

Как сообщила консалтинговая компания Digital Bond, специализирующаяся на безопасности систем управления и контроля, последние уязвимости, в основном, существуют в разработках бесплатных или недорогих рабочих станций, на основе систем Windows. Они используются в качестве интерфейсов к системам внутреннего контроля.

Один из таких уязвимых продуктов, система RSLogix от компании Rockwell, описывалась Digital Bond как рабочая станция, применяемая для конфигурирования промышленных систем управления, широко используемых в критически важной инфраструктуре. Основная масса других - поменьше, это дополнения и продукты обмена данными, которые «используются в очень маленьких системах, и как дополнения/опции крупных систем», отметила Digital Bond.

Джозеф Вайс (Joseph Weiss), управляющий партнер компании Applied Control Systems LLC, отметил, что уязвимости, обнаруженные Ауреммой, существуют в так называемом человеко-машинном интерфейсе (HMI), который используется для управления промышленными системами.

По его словам, уязвимости в системах HMI не являются новинкой, но сводить их влияние к минимуму нельзя - они могут быть использованы для получения контроля над системой, находящейся уровнем ниже. «Можно использовать HMI, чтобы добраться до устройства управления, а можно использовать устройство управления, чтобы добраться до HMI», - сказал он. Он считает, что без дальнейшего анализа слишком рано говорить о том, насколько критичны уязвимости, обнаруженные Ауреммой - многое зависит от того, где используются эти системы.

Он также добавил, что Rockwell - крупный производитель. Эта компания создает множество систем, некоторые из них используются в действительно критичных приложениях.

Представитель Rockwell заявил, что компания в ближайшее время выступит с заявлением по этому поводу.