Контакты
Подписка
МЕНЮ
Контакты
Подписка

Siemens выпустила патчи для своих SCADA-систем

Siemens выпустила патчи для своих SCADA-систем

Siemens выпустила патчи для своих SCADA-систем


15.06.2011



Немецкая Siemens сообщила о выпуске патчей для промышленной SCADA-системы Simatic S7, применяемой для контроля промышленного оборудования на заводах, атомных станциях, химических производствах и других объектов. Патчи, выпущенные в пятницу вечером устраняют несколько критических уязвимостей, выявленных с момента появления червя Stuxnet, использовавшего подобные уязвимости.

В Siemens говорят, что устранили несколько уязвимостей в контроллере S7-1200, причем одна из уязвимостей позволяет получить удаленный несанкционированный доступ к SCADA-системе. Вторая уязвимость находится в веб-сервере, поставляемом вместе с программным обеспечением.

Стоит отметить, что ранее ряд экспертов серьезно раскритиковали производителей оборудования для управления промышленными объектами за несвоевременный выпуск патчей для оборудования.  Уязвимости были найдены не только в SCADA-системах Siemens, которые ранее уже получили волну антирекламы из-за иранского червя Stuxnet, но и в системах других производителей, в частности Iconics, 7-Technologies, Datac и Control Microsystems. Многие уязвимости позволяют атакующим удаленно исполнять код в самых важных системах, отвечающих за контроль оборудования и получение входящей информации.

Луиджи Аурьемма, один из независимых исследователей SCADA-систем, говорит, что изначально такое оборудование должно быть защищено, но это не так и, раскрыв полные данные об уязвимостях, независимые специалисты говорят, что таким образом они надеются привлечь внимание производителей к острой проблеме.

Независимая группа исследователей на популярном ресурсе Seclists.org в разделе Bugtraq опубликовала сразу 34 концептуальных уязвимости в популярных SCADA-системах четырех различных вендоров. Большая часть багов позволяет удаленно исполнять код и вносить изменения в параметры работы промышленных систем (ссылка).

Следует также отметить, что сегодняшние данные опубликованы спустя менее недели после того, как небольшая российская ИТ-компания Gleg, специализирующаяся на ИТ-аудите, представила программное обеспечение Agora SCADA+, позволяющее собирать известные SCADA-уязвимости в единый набор эксплоитов. По словам Юрия Гуркина, представителя Gleg, сейчас в программе уже 22 модуля с эксплоитами. Гуркин также отметил, что после релиза программы их сайт столкнулся в серией DDOS-атак.

Источник:
CyberSecurity.ru