• Siemens: Questões Envolvendo Worm Stuxnet

    A fabricante Siemens, disse que corrigiu algumas brechas de segurança que haviam sido detectadas em seu software STEP7 Simatic e no Simatic WinCC, que podem ter sido exploradas pelo worm Stuxnet para sabotar o programa nuclear iraniano. Agora, ela faz um alerta aos usuários sobre os problemas em questão. Dois alertas foram emitidos pela empresa a partir do "Address Vulnerabilities First Discovered in 2010", dizendo que as atualizações de software em 2010 e 2011, estavam sendo voltadas para ambas as vulnerabilidades.



    Siemens fez alertas retroativos à seus clientes, quanto a uma possível infecção ocasionada pelo worm Stuxnet, que surgiu em 2010


    Embora não estivesse se referindo ao Stuxnet pelo nome, em 2010 a Siemens reportou uma descoberta contemporânea com a "aparência" do Stuxnet. O worm foi descoberto mais tarde, sendo especificamente direcionado a equipamentos SCADA. Na sequência de seu surgimento, foi propagado ao mundo todo que o worm teria sido uma criação de operações de inteligência, sob a égide dos Estados Unidos e de Israel, com a intenção de impedir ou retardar projetos de refinamento de combustível nuclear no Irã.

    O STEP 7 Advisory, SSA-110665, admite detalhes da vulnerabilidade do software de DLL hijacking, que permitiu que os atacantes colocassem arquivos de biblioteca maliciosos em pastas de projeto e os teria carregado e executado com as permissões do aplicativo (STEP7). A correção agora exclui arquivos DLL, que estejam na pasta do projeto que está sendo carregado. Em face do ocorrido, a Siemens recomenda fortemente que os usuários instalem as atualizações adequadas, logo que possível. Entretanto, nenhuma explicação foi dada quanto à razão pela qual a empresa atrasou publicamente a emissão de alertas.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...s-1650537.html

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L