• Encontradas 23 Vulnerabilidades no Software de Controle Industrial SCADA

    Uma recente e importante revelação feita pela especialista em segurança ReVuln, está sendo oferecida apenas para clientes pagantes sobre informações relacionadas à vulnerabilidades nos sistemas de controle industrial SCADA; as vulnerabilidades em questão, são falhas 0-Day, que de acordo com o pesquisador de segurança Aaron Portnoy, servem de estímulo para ir em busca de mais ocorrências dessa natureza.

    E dessa forma, o pesquisador conseguiu encontrar 23 vulnerabilidades no total, afetando o software vendido pela Rockwell Automation, pela Schneider Electric, Indusoft, RealFlex e pela Eaton Corporation. Ele espera que pelo menos algumas destas falhas descobertas, sejam as mesmas que foram descobertas pela ReVuln, porque ao contrário do que a empresa faz, ele quer compartilhar a informação gratuitamente com o ICS-CERT;tudo isso para que possam colaborar com fornecedores SCADA com a finalidade de garantir que essas vulnerabilidades sejam resolvidas o quanto antes e da melhor forma possível.

    Pesquisa e Descoberta de Vulnerabilidades

    Portnoy fez a pesquisa e descobriu as falhas durante uma manhã inteira de trabalho. Ele pareceu um pouco surpreso com o quão fácil elas eram de ser encontradas. "As primeiras falhas 0-Day ​​levaram apenas sete minutos para serem descobertas, a partir do momento em que o software foi instalado", observou o pesquisador. "Para alguém que passou um bom tempo realizando auditoria em um software utilizado em ambientes empresariais, o SCADA era absurdamente simples caso fosse feita uma comparação", acrescentou. Importante deixar claro que a parte mais difícil de encontrar vulnerabilidades nos sistemas SCADA, parece estar localizada no software em si.



    Pesquisador encontrou mais de 20 vulnerabilidades no software SCADA, enfatizando que não foi difícil desvendá-las


    Com isso em mente, ele diz que pretende pedir ao ICS-CERT para que seja criado um repositório de software SCADA, para que os pesquisadores possam baixar, auditar e compartilhar os resultados alcançados com o CERT. "Mesmo uma lista de software que seja de interesse, ofereceria benefícios", ressaltou Portnoy. Ainda de acordo com o pesquisador, "agora, ele percebe que não encontrou quase todas as vulnerabilidades nestes produtos, mas espera que haja alguma sobreposição com aquelas que nunca chegariam até às mãos daqueles profissionais que seriam capazes de corrigí-las", concluiu.

    Na sequência, a Exodus Intelligence, a empresa de segurança da qual Portnoy é VP de Pesquisa, também oferece uma vulnerabilidade (de inteligência) para alimentação de dados disponível para a compra, mas sua base de clientes é constituída por aqueles que desejam se proteger contra a exploração das falhas 0-Day. Além de tudo isso, a empresa compartilha informações com a primeira inserida neste cenário de ameaças.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=14019

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L