Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Bedrótozott SCADA jelszóval próbálkozik a Stuxnet

2010.07.22. 10:11 | buherator | 1 komment

Az első posztomban, melyben az új Windows 0-day fenyegetettségről írtam, említés szintjén szerepelt, hogy a sebezhetőséget kihasználó Stuxnet kártevő a fertőzött gépekről SCADA - legtöbbször ipari berendezések megfigyelésére és irányítására használt - rendszerekhez is megpróbál hozzáférni. 

Stef hívta fel a figyelmemet a Wired cikkére, mely szerint a rosszindulatú kód egy rég óta nyilvános, a Siemens WinCC rendszerébe drótozott jelszóval (2WSXcder) próbál hozzáférni a környékén lévő SQL szerverekhez. Több fórumbejegyzés szerint, ha megpróbálják megváltoztatni ezt a jelszót, a rendszer működésképtelenné válik, így ezeknek az általában kritikus feladatot ellátó rendszereknek a védelmét gyakorlatilag egyedül a hálózat egyéb részeitől történő leválasztás szolgálhatja. Naivitás azonban azt gondolni, hogy ezt a fajta szeparációt minden esetben sikerült megfelelően megvalósítani - már ha egyáltalán törekednek erre az üzemeltetők.

A Wired megszólaltatta Joe Weiss-t is, aki az ipari vezérlőrendszerek védelmének szakértője: állítása szerint nem csak a Siemens esetében beszélhetünk ilyen potenciálisan veszélyes gyakorlatról, a hasonló megoldások szállítóinak több mint fele szintén alkamaz szofverbe kódolt jelszavakat.

Nem túl szívderítő ilyeneket olvasni olyan rendszerekkel kapcsolatban, melyeken keresztül néhány gomb megnyomásával akár közvetlen életveszély is okozható.

Címkék: windows siemens malware 0day scada wincc stuxnet

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Gépember · http://gepembernaploja.blog.hu/ 2010.07.26. 09:15:44

Idéztelek itt:

"Az elmúlt napokban-hetekben történt olajipari balesetekről, és a közelmúltban nyilvánosságra került szoftverhibákról - egy film tükrében."

gepembernaploja.blog.hu/2010/07/25/die_hard_4_a_megvalosulo_remalom