[#] Security Week 06: открытые пароли в SCADA, уязвимость в SMB, токен для Google Apps
habrabot(difrex,1) — All
2017-02-10 13:30:04


Давно мы не говорили о безопасности промышленных IT-систем. Независимый исследователь из Германии Максим Рупп нашел ([новость][1], [исследование][2]) серьезные проблемы в SCADA-системе компании Honeywell. В контроллерах XL Web II, использующихся в том числе в производстве, энергетике и в системах водоснабжения, были обнаружены пять уязвимостей, включая хранение паролей в открытом виде. Более того, используя специальный запрос к контроллеру, атакующий может в любое время получить актуальный пароль — он хранится на клиентской стороне. Приведенный в исследовании код говорит сам за себя:

![][3]
Через параметры в URL в систему передается масса команд и настроек, принимаются они без проверок: правильным запросом можно, например, начать новую пользовательскую сессию, отключив таким образом легитимного управляющего устройством. Данная история хорошо описывает все традиционные особенности IT-безопасности в промышленности. Для апдейта нужно обратиться в местное подразделение вендора, сроки закрытия уязвимостей большие (информация была передана еще в августе прошлого года). Тем не менее, это неплохой пример взаимодействия вендоров SCADA-систем с безопасниками.
[Читать дальше →][4]

[1]: https://threatpost.com/honeywell-scada-controllers-exposed-passwords-in-clear-text/123562/
[2]: http://rupp.it/SA-Honeywell_XL_WEB_II_Controller.html
[3]: https://habrastorage.org/files/479/d90/1aa/479d901aa21c49ca87abdc78f3c70069.png
[4]: https://habrahabr.ru/post/321526/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut