Categories: SicherheitSoftware

Sicherheitsforscher findet über 30 Lücken in Prozesssteuerungssoftware

Ein italienischer Sicherheitsforscher hat in seinem Blog auf 30 Sicherheitslücken in Scada-Systemen hingewiesen. Scada steht für „Supervisory Control and Data Acquisition“; es handelt sich um Lösungen zur Steuerung industrieller Prozesse.

Die Lücken, auf die Luigi Auriemma auf der Mailingliste Bugtraq hinweist, stecken in Programmen von Siemens, Iconics, 7-Technologies und Datac. Der Forscher hat einen Beispiel-Angriffscode für etliche der Lücken veröffentlicht.

„In technischer Hinsicht ist Scada-Software nicht anders als Alltagssoftware, was auch für den Dateneingang (da es sich um Server handelt, über das TCP-IP-Netzwerk) und für Schwachsetellen gilt: Da gibt es Stapel- und Pufferüberlauf, Ganzzahlen-Überlauf, arbiträre Befehlsausführung, unkontrollierte Format-Strings, doppelte und arbiträre Speicherfreigabe, Speicherkorruption, Directory Traversal, Designprobleme und diverse andere Fehler“, schreibt Auriemma.

Gegenüber ZDNet sagte der Forscher, er habe pro Anbieter höchstens zwei Tage aufgewendet, um Fehler zu finden. „Die Anbieter wurden nicht kontaktiert. Die Veröffentlichung solcher Fehler ist schon eine große Gefälligkeit, die Forscher Softwarehäusern völlig kostenlos erweisen.“

Die entdeckten Fehler in der Siemens-Software Tecnomatix FactoryLink beispielsweise würden es einem Hacker ermöglichen, in Systeme einzubrechen. Die Software läuft zwar aus, wird aber offiziell noch bis Oktober 2012 unterstützt. Von Siemens und 7-Technologies liegt noch keine Stellungnahme vor.

Iconics hat zu den in seiner Software gefundenen Schwachstellen einen Kommentar abgegeben. Managing Director Clive Walton sagt, nach einer ersten Analyse seien die Fehler in den Programmen Genesis32 und Genesis64 nicht schwerwiegend. „Unser erster Eindruck ist, dass das Risiko extrem gering bleibt. Der Angriffscode schlägt fehl und stürzt ab.“

Auch Datac sieht keinen Grund zur Besorgnis. Die gemeldeten Fehler im Programm RealWin beträfen das Flaggschiff des Herstellers, RealFlex 6, nicht. „Wir haben von der Schwachstelle erst heute morgen erfahren und die Informationen an die Programmierer weitergegeben. Betroffen ist die Demo-Version von RealWin.“

Anfälligkeiten von Scada-Software waren durch den Stuxnet-Wurm erstmals ins öffentliche Bewusstsein getreten. Der verwendete Quellcode ist inzwischen angeblich im Besitz der Hackergruppe „Anonymous“. Und der „Operation Night Dragon“ getaufte Angriff auf Energiekonzerne zielte unter anderem darauf ab, Daten über Scada-Systeme zu sammeln.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

6 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

15 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago