Thứ Ba, 29 tháng 3, 2011

Một khai thác ngày số 0 khác đối với các hệ thống SCADA

Another zero-day exploit for SCADA systems

25 March 2011, 13:17

Theo: http://www.h-online.com/security/news/item/Another-zero-day-exploit-for-SCADA-systems-1215450.html

Bài được đưa lên Internet ngày: 25/03/2011

Lời người dịch: “Hiện tại, ngày một gia tăng số lượng các báo cáo về những lỗi trong các phần mềm dành cho các hệ thông Kiểm soát Giám sát và Thu nạp Dữ liệu SCADA (Supervisory Control And Data Acquisition) để sử dụng trong các cơ sở công nghiệp. Hãng ICS-CERT của Mỹ, nơi chuyên về các hệ thống kiểm soát, đã đưa ra báo cáo về một số lỗi trong các phần mềm SCADA. Bổ sung thêm vào 35 chỗ bị tổn thương và các khai thác ngày số 0 trước đó mà đã được bàn luận tới vào đầu tuần này, một chỗ bị tổn thương khác và một khai thác ngày số 0 khác bây giờ đã được phát hiện”. Vụ sâu Stuxnet đánh vào tham vọng hạt nhân của Iran vào năm 2010 thông qua các lỗi ngày số 0 trong hệ điều hành Windows và các hệ thống SCADA của Siemens đã làm cảnh tỉnh cả thế giới và những biện pháp thắt chặt an ninh trong các phần mềm điều khiển được sử dụng trong các hạ tầng công nghiệp mang tính sống còn trở nên cấp bách hơn bao giờ hết.

Hiện tại, ngày một gia tăng số lượng các báo cáo về những lỗi trong các phần mềm dành cho các hệ thông Kiểm soát Giám sát và Thu nạp Dữ liệu SCADA (Supervisory Control And Data Acquisition) để sử dụng trong các cơ sở công nghiệp. Hãng ICS-CERT của Mỹ, nơi chuyên về các hệ thống kiểm soát, đã đưa ra báo cáo về một số lỗi trong các phần mềm SCADA. Bổ sung thêm vào 35 chỗ bị tổn thương và các khai thác ngày số 0 trước đó mà đã được bàn luận tới vào đầu tuần này, một chỗ bị tổn thương khác và một khai thác ngày số 0 khác bây giờ đã được phát hiện.

Chuyên gia an ninh Ruben Santamarta đã xuất bản mã nguồn trình bày một lỗ trong phần mềm ảo hóa dựa vào web có tên WebAccess từ BroadWin. Mã nguồn này liên tục cho phép một lỗi trong giao diện RPC của Dịch vụ mạng WebAccess sẽ được khai thác cho phép mã nguồn này thâm nhập được. Santamarta nói ông đã thông báo cho ICS-CERT trước đó, và hãng này đã liên hệ với nhà cung cấp.

ICS-CERT nói rằng nhà cung cấp đã không có khả năng khẳng định lỗi này. Santamarta sau đó đã viết rằng nhà cung cấp đã từ chối sự hiện diện của lỗi này, nên ông đã xuất bản khai thác này. Về bản vá, ICS-CERT khuyến cáo rằng những người sử dụng BroadWin bảo vệ các hệ thống của họ bằng một tường lửa và sử dụng các mạng riêng ảo VPN cho việc truy cập từ xa. Phần mềm của BroadWin được sử dụng khắp thế giới và nó cũng được bán từ Advantech.

Hơn nữa, ICS-CERT nói nó đã thấy một chỗ bị tổn thương châm SQL trong phần mềm IntegraXor từ nhà cung cấp Ecava của Malaysia. Hãng này nói rằng những kẻ tấn công có thể khai thác lỗi này để điều khiển cơ sở dữ liệu và chạy các mã theo ý muốn. Theo ICS-CERT, phần mềm này được sử dụng tại 38 quốc gia, bao gồm Mỹ, Úc, Anh, Balan và Canada. Tất cả các phiên bản trước 3.60 (xây 4032) bị ảnh hưởng; một cập nhật được xây 4050 để sửa vấn đề này. Nhà cung cấp cũng đã đưa ra bản xây 4042, nhưng nó không hoàn toàn giải quyết được vấn đề này. Cập nhật: Nhà cung cấp nói rằng bản xây 4042 là một phiên bản ứng viên cho phiên bản sửa mà nó đã được gửi cho ICS - CERT để kiểm tra; bản xây 4050 là phiên bản chính thức để tải về công khai.

At present, there is a growing number of reports about flaws in software for Supervisory Control And Data Acquisition (SCADA) systems for industrial facilities. US firm ICS-CERT, which specialises in control systems, has already reported a number of flaws in SCADA software. In addition to the 35 former vulnerabilities and zero-day exploits discussed at the beginning of the week, another vulnerability and yet another zero-day exploit have now popped up.

Security specialist Ruben Santamarta has published code demonstrating a flaw in the web-based virtualisation software WebAccess from BroadWin. The code reportedly allows a flaw in WebAccess Network Service's RPC interface to be exploited allowing code to be injected. Santamarta says he informed ICS-CERT in advance, and the firm contacted the vendor.

ICS-CERT said that the vendor was not able to confirm the flaw. Santamarta later wrote that the vendor denied the flaw's existence, so he published the exploit. In lieu of a patch, ICS-CERT recommends that BroadWin users protect their systems with a firewall and use VPNs for remote access. BroadWin software is used around the world and is also sold by Advantech.

In addition, ICS-CERT says it has found a SQL injection vulnerability in the IntegraXor software from Malaysian vendor Ecava. The firm says that attackers can exploit the flaw to manipulate the database and execute arbitrary code. According to ICS-CERT, the software is used in 38 countries, including the US, Australia, the UK, Poland, and Canada. All versions before 3.60 (build 4032) are affected; an update to build 4050 remedies the problem. The vendor has also released build 4042, but it does not completely solve the problem. Update: The vendor says that build 4042 was a release candidate for the fixed version which was sent to ICS CERT for verification; build 4050 is the official release for public download.

(crve)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.