Siemens vá lỗ hổng cho phần mềm ứng dụng WinCC SIMATIC
Các chuyên gia cho biết, lỗ hổng này nằm trong các phiên bản trước của WinCC SIMATIC 3.12 P002 và có thể bị khai thác từ xa,. Khai thác thành công lỗ hổng này, kẻ tấn công có thể có được đặc quyền vượt cấp, điều khiển hệ thống thực thi mã từ xa, vượt qua kiểm soát của tệp tin hệ thống, hoặc gây ra tấn công từ chối dịch vụ. Để làm được việc này, kẻ tấn công gửi các gói dữ liệu được thiết kế đặc biệt mà có thể vượt qua bước xác thực điện tử. Kẻ tấn công có thể thực hiện tấn công từ chối dịch vụ đối với hệ thống giám sát WinCC SIMATIC OA bằng cách gửi các yêu cầu HTTP vượt qua khâu xác thực, làm quá tải hệ thống mạng. Hệ thống ứng dụng máy chủ WinCC SIMATIC OA đã sử dụng thuật toán băm yếu cho mã hóa các thông tin người dùng cuối thuộc dự án. Bởi vậy, với tấn công vét cạn, kẻ tấn công có thể leo thang chiếm quyền điều khiển trong ứng dụng máy chủ WinCC OA.
Được biết, giải pháp WinCC SIMATIC OA là hệ thống giao diện người máy (HMI) theo phương thức khách/ chủ. Theo Siemens thì WinCC OA được triển khai trên một số lĩnh vực, bao gồm thực phẩm và nước giải khát; nước và nước thải; dầu khí và hóa chất; công nghiệp ô tô; công nghiệp năng lượng…. Siemens ước tính rằng các sản phẩm này đã được sử dụng chủ yếu ở Hoa Kỳ, Châu Âu và một phần nhỏ ở châu Á. Trong thời gian này, dư luận chú ý nhiều đến hậu quả tác hại đối với hệ thống Large Hadron Collider (LHC)- nơi có máy gia tốc hạt lớn nhất thế giới thuộc Trung tâm Nghiên cứu Hạt nhân châu Âu (CERN) đặt ở Meyrin của Thụy Sĩ. Cùng với sự kiểm soát, giám sát và tài liệu hướng dẫn các thí nghiệm được tiến hành tại LHC, từ năm 2001 tất cả các quy trình kỹ thuật tại CERN đã được giám sát và điều khiển bởi một hệ thống SCADA từ họ của SIMATIC HMI là WinCC SIMATIC OA.
Để giảm bớt thiệt hại, Siemens khuyến cáo người dùng cập nhật phiên bản WinCC SIMATIC OA v3.12 và cài đặt bản vá P002 được phát hành vào tháng 1/2014.
Những biện pháp phòng thủ bổ sung chống lại rủi ro về an toàn mạng khác được khuyến nghị bao gồm:
- Hạn chế tối đa tiếp xúc với mạng Internet đối với tất cả các thiết bị thuộc hệ thống kiểm soát. Các hệ thống có yêu cầu nhiệm vụ đặc biệt phải được đảm bảo rằng không thể truy cập Internet.
- Xác định vị trí mạng lưới hệ thống điều khiển và các thiết bị truy nhập từ xa phải được bảo vệ bằng tường lửa, và cô lập chúng khỏi mạng lưới kinh doanh.
- Khi cần thiết truy nhập từ xa, các thiết bị phải sử dụng biện pháp an toàn, chẳng hạn như giải pháp mạng riêng ảo (VPN), tuy rằng VPN không bảo đảm an toàn tuyệt đối.