Investigador publica código para explotar sistemas críticos de control SCADA


La seguridad en sistemas SCADA (Supervisory Control and Data Acquisition) sigue dando que hablar. No son frecuentes las vulnerabilidades que se encuentran en el software orientado a control industrial, pero cuando aparecen, suelen ser relevantes y de alto impacto.





Un investigador ha publicado recientemente código para explotar sistemas SCADA. Según declaraciones de Bruce Finisterre, autor del disclosure, dar a conocer públicamente los detalles del exploit responde a un llamamiento a los fabricantes de software SCADA, los cuales, según Finisterre "no están siendo responsables con lo que fabrican".

El código publicado explota una vulnerabilidad en CitectSCADA, un producto de control bastante extendido en la industria. El fabricante, Citect, ha emitido una nota al respecto anunciando la próxima publicación de una versión de CitecSCADA que corrige los problemas denunciados.

Los sistemas SCADA dan servicio a entornos donde es preciso el control industrial automatizado, entre las cuales podemos encontrar refinerías, plantas de depuración, estaciones hidráulicas y centrales de generación de energía, entre otras. Tiempo atrás hablamos de la conveniencia de hacer disclosure de vulnerabilidades en este tipo de programas, por el extremo impacto que puede causar la explotación de estos problemas.

Al hilo de lo anteriormente comentado, considero que denunciar problemas de seguridad es algo normal, y que debe hacerse, si bien soy de los que piensa que debe informarse al fabricante primero, darle tiempo para reaccionar, y una vez que éste haya actuado y haya trazado una estrategia para desplegar las actualizaciones correspondientes a su clientela, ya cada cual decide si debe o no debe publicar un código de explotación. Por la naturaleza de los sistemas SCADA y el tipo de operaciones que gobiernan, yo desde luego no considero adecuada la revelación sin tener plenas garantías de que las empresas que pueden verse impactadas no hayan tenido opción de corregir los problemas.

Hablando en general, y no específicamente del caso de CitectSCADA, hay que tener en cuenta que estas infraestructuras no se actualizan en dos minutos, y el riesgo de paralizar una central nuclear, térmica o una refinería, bien por explotación provocada por atacantes, bien por someter a los sistemas a actualizaciones urgentes sin las debidas pruebas, no debe tomarse a la ligera. Los investigadores deberían tener esto en cuenta antes de lanzar al público código de esta índole.

Fuente:
por Sergio Hernando
http://www.sahw.com



Otras noticias de interés:

Agujero Windows de más de 6 años
Una nueva actualización de seguridad de Windows 2000 elimina un agujero de seguridad que puede ser utilizado para alcanzar derechos de administrador en el sistema. El agujero fue descubierto en marzo pasado y, según se ha documentad...
Virtual Private Networks (VPN)
Sencilla monografía que explica como trabaja una VPN. Necesidades y surgimiento de las VPNs Estructura de las VPNs Protocolos utilizados en las VPNs Configuración de protocolos Configuración de una VPN bajo L...
Los cibercriminales podrían dar con la ubicación de usuarios de routers vulnerables
Kaspersky se hace eco del hallazgo de un hacker que asegura que, utilizando una vulnerabilidad en los routers, se puede rastrear la situación exacta de un usuario que esté en línea mediante una conexión inalámbrica....
20 millones de PC infectados por botnets
La falta de una legislación común e internacional impide a las compañías de seguridad y a los gobiernos luchar contra la plaga de las botnets....
Prohibido Prohibir
Diego Saravia escribió un excelente artículo sobre la no prohibición en el uso de software....
¿Qué es el Proyecto Marklar?
Entre el secreto y el rumor se encuentra este proyecto en el que, supuestamente, Apple dispone de un grupo de programadores trabajando en una versión de el Mac Os X para arquitecturas x86 (Intel y AMD). Esto decir, que si llegase a funcionar, podrí...
Vulnerabilidad en W3 Total Cache pone en peligro datos privados de WordPress
El popular plugin de WordPress W3 Total Cache presenta una vulnerabilidad grave en su configuración predeterminada, según las últimas investigaciones....
Shnakule, nueva red de malware
Los creadores de malware han unido dos técnicas, la publicidad falsa y los antivirus fraudulentos, para hacer que los usuarios instalen malware en sus equipos....
La verdadera amenaza para una Web abierta
La élite que la gobierna, Google, Facebook y similares, al mismo tiempo que manifiesta preocupación por la censura, opera de manera muy similar a quienes controlan el fallido sector financiero. ...
Webs maliciosas activas durante 24 horas
La mayoría de las páginas web creadas entre el pasado año y el presente con el propósito de difundir malware habían desaparecido al día siguiente. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • control
  • criticos
  • debian
  • exploits
  • explotar
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • investigador
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • publica
  • sabayon
  • scada
  • seguridad
  • sistemas
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra