Forensic Investigations / Fi Blog / Von Löwen, Lämmern, Drachen und Dickhäutern - aktuelle Übersicht zu Sicherheitslücken im Industriebereich


Von Löwen, Lämmern, Drachen und Dickhäutern - aktuelle Übersicht zu Sicherheitslücken im Industriebereich

Das (schwarze) Lamm

Bild (c) Don & Tonya Christner

Gestern berichtete heise online über aktuell aufgetauchte Sicherheitslücken in SCADA-Produkten . Luigi Auriemma hat eine Liste mit 35 Schwachstellen in SCADA-Produkten von SIEMENS Tecnomatix (FactoryLink ), Iconics (Genesis32 und Genesis64), 7-Technologies (IGSS ) und DATAC (RealWin ) veröffentlicht.

Der Löwe

Desweiteren hat Gleg Ltd. das Agora SCADA+ Pack herausgegeben, das neben öffentlich bekannten Sicherheitslücken auch 9 Zero-Day-Exploits enthält. Davon betroffen sind u.a. Produkte von Atvise , ClearSCADA , DataRate und InduSoft .

Der schlafende Drache

Im Januar dieses Jahres war die Sicherheitspolitik des Herstellers WellinTech, der die hauptsächlich im chinesischen Markt verbreitete Prozessvisualisierungs-Software KingView vertreibt, öffentlich in die Kritik geraten. Dieser wusste offenbar seit September letzten Jahres um die Sicherheitslücken in seinen Produkten. Erst die Veröffentlichung eines Exploits konnte den "schlafenden Drachen" dazu bringen, seine Sicherheitsprobleme zu beseitigen . Offenbar war jedoch nur ein Kommunikationsproblem dafür verantwortlich, dass der Fehler nicht früher beseitigt wurde. Inzwischen ist jedoch ein weiterer Exploit für das Produkt öffentlich geworden, zu dem es meiner Kenntnis nach keine Berichterstattung gibt. Auch der Status einer Fehlerbehebung ist unbekannt.

Der (ebenfalls schlafende?!) Dickhäuter

Die von uns entdeckten Sicherheitslücken in SIEMENS SIMATIC WinCC & PCS7 sind durch das Sicherheitsupdate (Stand SP1 von Ende Januar 2011) nach wie vor nicht geschlossen.

Advisory-Panne: Wenigstens hat man das völlig unübersichtliche Advisory bereinigt; dabei "bereinigt" wurde auch die neuste Version des Sicherheitsupdates, über die Seite ist nurmehr eine Vorgängerversion Stand Oktober 2010 erreichbar. Eine deutliches Indiz, dass der Hersteller in dem Chaos wohl selbst die Übersicht verloren hat.

Was lange währt wird ... schließlich doch nichts? Die Zeitspanne, mehr als ein halbes Jahr (Juni 2010 bis Januar 2011) an einem Sicherheitsupdate "herumzudoktoren", dass sich dann immer noch in 60 Sekunden umgehen lässt, stellt wohl eine traurige Rekordmarke dar.

Hack me, yes you can! Aber es kommt noch dicker: die Passwörter, die die Ausnutzung des WinCC-Datenbank-Bugs ermöglichen, sind nun wieder frei für jedermann in einem SIEMENS-eigenen Forum zu lesen - obwohl dieser Eintrag zwischenzeitlich bereits gesperrt war. Eine wirklich herausragende Glanzleistung.

Neuer Zero-Day Nebenbei bin ich -quasi zufällig- noch über eine weitere Zero-Day-Lücke durch einen gravierenden Design-Fehler in den Produkten gestoßen, die in unter 10 Minuten gefunden war. Wer sich mit dem Thema schon beschäftigt hat weiß, dass es normalerweise Stunden, Tage oder gar Wochen dauern kann (und sollte), solche Fehler zu finden.

Es bleibt abzuwarten, ob und in welcher Zeit diese Hersteller ihre Sicherheitsprobleme beheben. Falls Sie eines der o.g. Produkte einsetzen und um Ihre Sicherheit besorgt sind, wenden Sie sich gerne an uns. Wir können prüfen, ob Sie von den entsprechenden Lücken betroffen sind und ggf. Maßnahmen zur Beseitigung oder Abmilderung des Risikos anbieten oder ausarbeiten.

UPDATE 25.03.2011: Kaum geschrieben, schon sind weitere Lücken aufgetaucht: betroffen sind BroadWin (WebAccess ), CSE-Semaphore (T-BOX ) RTUs und Ecava (IntegraXor SCADA/HMI ). Während Ecava brav war, und einen Fix veröffentlicht hat, meint BroadWin offenbar auch, den Fehler verneinen zu können, woraufhin ein Exploit veröffentlicht wurde.

UPDATE 04.04.2011: In SIEMENS Tecnomatix FactoryLink sind weitere Lücken entdeckt worden, nur wenige Tage nachdem bei den oben angesprochenen nachkorrigiert wurde (ICS-CERT Advisory 11-091-01 , SIEMENS Advisory SSA-630126 , Updates ). Ob diese Updates die Mängel zuverlässig beseitigen, ist weder dem ICS-CERT noch uns bekannt, da uns weder die Software noch ein Auftrag zur Prüfung vorliegt. Details zu den neuen Lücken liegen noch nicht öffentlich vor.

Ebenfalls unbekannt ist, wie viele weitere Sicherheitsmängel sich noch in dem Produkt befinden. Es spricht schon Bände, wenn ein Sicherheitsforscher innerhalb von 2 Manntagen mit einfachsten Mitteln bereits 6 hochgefährliche Lücken entdecken konnte. Wenn dann aber kurz nach der Veröffentlichung eines Updates ein weiterer Forscher innerhalb von Minuten noch weitere gleich geartete Lücken findet, deutet dies m.E. auf generelle systemische Mängel im Sicherheitsmanagement hin. Bei Microsoft etwa ist es selbstverständlich, ähnliche Fehler im Zuge eines Updates ebenfalls zu beseitigen. Im README zum Update heißt es bezeichnend "this module is being made available AS IS WITH NO WARRANTY OF ANY KIND" – das macht Mut.

Interessanter Weise befindet sich der Link zum FactoryLink-Advice auch noch völlig unvermittelt inmitten des Stuxnet-Advisories , bei dem es ja um ein völlig anderes Produkt und um eine völlig andere Problematik geht. Womöglich ist das ein neues Kommunikationskonzept "Confusion redefined" ;-)

UPDATE 14.04.2011: Nun kommen auch noch das Honeywell ScanServer ActiveX Control (ICS-CERT Advisory 11-103-01 , Updates ) und das Invensys Wonderware InBatch Client ActiveX Control (ICS-CERT Advisory 11-094-01 , Invensys Security Bulletin LFSEC00000054 , Updates ) hinzu. Beide Fehler sind lt. ICS-CERT mit den vorgenannten Updates behoben. Die Nummerierung lässt erahnen, dass demnächst noch so einiges folgt...

UPDATE 19.04.2011: Iconics hat ebenfalls reagiert und schließt in Genesis32 und Genesis64 die 13 ursprünglich entdeckten sowie eine weitere, nachträglich entdeckte Sicherheitslücke (ICS-CERT Advisory 11-108-01 , Updates ). Das ICS-CERT konnte die korrekte Fehlerbeseitigung verifizieren.

UPDATE 21.04.2011: DATAC schließt die Sicherheitslücken in RealWin ebenfalls (ICS-CERT Advisory 11-110-01 , Updates ). Das ICS-CERT konnte die korrekte Fehlerbeseitigung verifizieren. Von den Problemen sei nur die Demo-Version betroffen gewesen.

UPDATE 26.04.2011: Gleg Ltd. hat das Agora SCADA+ Pack v1.1 herausgegeben, das neben Exploits zu einigen bekannten Lücken in SIEMENS Tecnomatix FactoryLink, Iconics Genesis32/Genesis64, 7-Technologies IGSS, DATAC RealWin und WellinTech KingView und einer ZeroDay-Lücke in Beckhoff TwinCAT ENI Server v1.1.6.0 enthält.

UPDATE 02.05.2011: 7-Technologies hat Updates zu IGSS veröffentlicht (ICS-CERT Advisory 11-119-01 , Updates ). Die Software kann auch über die Update-Funktion in der Applikation aktualisiert werden. Der Entdecker der Sicherheitslücke hat die korrekte Fehlerbeseitigung durch das Update bestätigt.

Kommentare

Bitte melden Sie sich Logan oder registrieren Sie sich um kommentieren zu können.



Hier finden Sie aktuelle Themen und Hintergründe rund um Sicherheit, Internet und Recht, das Sachverständigenwesen und die Computer-Forensik.

Mon Di Mi Do Fr Sa So
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31