CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/03/2011

Se publican decenas de exploits para los programas SCADA más populares

Ciberataque El software de control industrial se encuentra cada vez más en el punto de mira.

La seguridad del software usado para controlar los dispositivos de plantas nucleares, refinerías de gas y otras instalaciones industriales está de nuevo bajo examen, al publicarse ataques que explotan decenas de vulnerabilidades serias en los programas más usados.

Los fallos, que se encuentran en programas de Siemens, Iconics, 7-Technologies, Datac y Control Microsystems, hacen en muchos casos posible que los atacantes ejecuten código de forma remota cuando el software de toma de datos y control está instalado en máquinas conectadas a internet. El código para los ataques fue liberado por investigadores de dos equipos diferentes durante la semana pasada.

"SCADA es un campo crítico, pero a nadie le importa realmente" afirma Luigi Auriemma, uno de los investigadores. "Esta es una de las razones por las que he preferido hacer públicas estas vulnerabilidades siguiendo la filosofía de la revelación completa".

Esta publicación incluye código de pruebas de concepto de al menos 34 vulnerabilidades en distintos programas SCADA. Auriemma afirma que la mayoría de los bugs permiten ejecución de código, mientras que otros permiten al atacante acceder a información sensible guardada en ficheros de configuración. Otro hace posible afectar al funcionamiento del equipamiento que use este software.

Por otro lado, la pasada semana una firma de seguridad Moscovita llamada Gleg anunció la disponibilidad de Agora SCADA+, un pack que pretende recoger todas las vulnerabilidades conocidas para SCADA. Actualmente contiene 22 módulos con exploits para 11 vulnerabilidades de dia cero, afirman fuentes de al compañia.

El software SCADA funciona a menudo en sistemas extremadamente viejos, cuya actualización o reemplazo es difícil de ejecutar sin causar problemas al equipamiento crítico. Como resultado de esto, la instalación de parches y actualizaciones se evita frecuentemente a pesar de los beneficios obvios que presenta.

Más información en The Register.

Fuente: The Register

CSIRT-CV