Давно мы не говорили о безопасности промышленных IT-систем. Независимый исследователь из Германии Максим Рупп нашел ([новость][1], [исследование][2]) серьезные проблемы в SCADA-системе компании Honeywell. В контроллерах XL Web II, использующихся в том числе в производстве, энергетике и в системах водоснабжения, были обнаружены пять уязвимостей, включая хранение паролей в открытом виде. Более того, используя специальный запрос к контроллеру, атакующий может в любое время получить актуальный пароль — он хранится на клиентской стороне. Приведенный в исследовании код говорит сам за себя:
![][3]
Через параметры в URL в систему передается масса команд и настроек, принимаются они без проверок: правильным запросом можно, например, начать новую пользовательскую сессию, отключив таким образом легитимного управляющего устройством. Данная история хорошо описывает все традиционные особенности IT-безопасности в промышленности. Для апдейта нужно обратиться в местное подразделение вендора, сроки закрытия уязвимостей большие (информация была передана еще в августе прошлого года). Тем не менее, это неплохой пример взаимодействия вендоров SCADA-систем с безопасниками.
[Читать дальше →][4]
[1]:
https://threatpost.com/honeywell-scada-controllers-exposed-passwords-in-clear-text/123562/
[2]:
http://rupp.it/SA-Honeywell_XL_WEB_II_Controller.html
[3]:
https://habrastorage.org/files/479/d90/1aa/479d901aa21c49ca87abdc78f3c70069.png
[4]:
https://habrahabr.ru/post/321526/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut