• Outro Exploit Zero-Day para Sistemas SCADA

    Atualmente, existe um número crescente de relatos de falhas em software para sistemas Supervisory Control And Data Acquisition (SCADA) para instalações industriais. A empresa dos EUA, ICS-CERT, que é especializada em sistemas de controle, já relatou uma série de falhas no software SCADA. Além das 35 vulnerabilidades antigas e exploits zero-day discutidos no início da semana, outra vulnerabilidade e ainda um outro exploit da mesma natureza já apareceu.

    Especialista em Segurança Ruben Santamarta, tem publicados de código demonstrando uma falha no software de virtualização web-based WebAccess, a partir do BroadWin. O código permite que uma falha na rede do Serviço de interface RPC WebAccess seja explorado, permitindo que o código seja injetado. Santamarta diz que ele informou ICS-CERT com antecedência, bem como a empresa contatou o fabricante.

    O ICS-CERT disse que o fabricante não foi capaz de confirmar a falha. Santamarta escreveu mais tarde que o mesmo negou a existência da falha, fazndo assim, a publicação do exploit. Ao invés de um patch, ICS-CERT recomenda que os usuários BroadWin protejam seus sistemas com um firewall e uso de VPNs para acesso remoto. O software BroadWin é usado em todo o mundo e também é vendido pela Advantech.

    Além disso, ICS-CERT diz que encontrou uma vulnerabilidade de injeção SQL no software IntegraXor. A empresa diz que os invasores podem explorar a falha para manipular o banco de dados, e executar um código arbitrário. De acordo com o ICS-CERT, o software é usado em 38 países, incluindo os EUA, Austrália, Reino Unido, Polônia e Canadá. Todas as versões anteriores 3.60 (build 4032) são afetadas; uma atualização para build 4050 corrige esse problema. O fabricante também lançou build 4042, mas ele não resolve completamente o problema.


    Saiba Mais:

    [1] US-CERT: http://www.us-cert.gov/control_systems/