A Siemens kijavította a széles körben elterjedt Simatic S7 ipari számítógépes vezérlő sérülékenységeit, amelyet kihasználva egy támadó szabotálhatja vagy megzavarhatja azok működését.

A pénteken kiadott dokumentációban az Industrial Control Systems Cyber Emergency Response Team azt írja, a Siemens frissítés csak részét javítja az NSS Labs kutatója, Dillon Beresford által az S7-1200 PLC-ben felfedezett sérülékenységeknek. Egy másik, a Siemens által kiadott dokumentáció szerint a frissítés két kritikus sérülékenységet javít.

Az amerikai Byres Security biztonsági tanácsadója, Eric Byres szerint rövidesen számíthatunk egy Stuxnet utód felbukkanására, a kérdés csak az, hogy mikor, mit,  és milyen céllal fog támadni.

A Security Assassment.com két kutatója, Scott Bell és Blair Strang kiadott egy jelentést, melyben új SCADA sérülékenységre hívják fel a figyelmet. A halom alapú túlcsordulásos sérülékenység az ICONICS GENESIS32 és a BizViz termékeket érinti, melyek grafikus felületet biztosítanak különböző ipari irányítási rendszereknek. A sérülékeny ActiveX vezérlő, a GenVersion.dll a WebHMI része és a hiba kihasználása tetszőleges kód futtatását teszi lehetővé.

Az Egyesült Államok CERT-jének (Computer Emergency Readiness Team) figyelmeztetése arra próbálja ösztönözi a gyártókat, hogy mihamarabb kezdjék meg a különböző ipari irányítási rendszerekben (SCADA - Supervisory Control And Data Acquisition) felfedezett sérülékenységek javítását.

A Siemens, az Iconics, a 7-Technologies és a Datac gyártók SCADA rendszerekben használt szoftvereiben talált új sérülékenységeket egy biztonsági kutató, amelyeket Luigi Auriemma fedezett fel és nyilvánosságra is hozta weboldalán, valamint a Bugtraq sérülékenységekkel foglalkozó oldalon.

Mivel az elmúlt hónapokban, évben igen rossz hírűvé váltak a SCADA rendszerek, különösképpen a Stuxnet felbukkanása óta, konferenciát szerveznek az azt fejlesztők a tapasztalatok megosztására.

A jelek szerint a kiberbűnözők kitüntetett figyelmet szentelnek az ipari irányítási rendszereknek, miután az alkalmazás biztonsági cég, az Idappcom márciusban 52 új fenyegetést talált a hírhedt Stuxnet féreg által is támadott az felügyeleti és adatgyűjtési (Scada) rendszerekben.

A TNO 39 db, a SCADA rendszerekkel kapcsolatos biztonsági tanácsot tett hozzáférhetővé az ivóvíz szektor szereplői számára, hogy csökkentsék a rendszerek sérülékenységeit.

A Tenable biztonságtechnikai cég megjelentetett 32 olyan Nessus plugint, amely kifejezetten SCADA eszközök tesztelésére szolgál. Ezek a beépülő  modulok a Digital Bond és a Tanable Network Security négy hónapos közös kutatásainak eredményei. Az alábbi blogban részletes leírást talál a pluginok telepítéséről és használatáról.

Hogy mi a közös az otthoni PC-d és egy kritikus infrastruktúrát üzemeltető rendszerben? Mind a kettőn Windows fut. Ugyanazokkal a hibákkal és sérülékenységekkel együtt.

A Secunia jelentése alapján a Siemens FactoryLink több olyan sérülékenysége vált ismerté, melyeket rosszindulatú támadók kihasználhatnak érzékeny információk szerzésére, szolgáltatás megtagadás (DoS - Denial of Service) okozására és a sérülékeny rendszer feltörésére.