Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

31 января 2017 г.

В Wonderware Historian вшиты дефолтные пароли

Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о критической уязвимости в Wonderware Historian, системной платформе производства Schneider Electric, используемой для сбора, хранения и контроля больших объемов данных.

«Wonderware Historian создает логины с дефолтным паролем, что позволяет злоумышленнику скомпрометировать базы данных Historian, – сказано в информационном бюллетене ICS-CERT. – При некоторых сценариях установки могут быть скомпрометированы также другие ресурсы, помимо созданных Wonderware Historian».

Уязвимости, приватно раскрытой Русланом Хабаловым и Ианом Би (Jan Bee) из отдела Google по оценке соответствия федеральным стандартам тестирования, присвоен идентификатор CVE-2017-5155. Эта брешь актуальна для Wonderware Historian 2014 R2 SP1 P01 и более ранних версий. На запрос Threatpost о комментарии Schneider Electric пока не ответила.

В бюллетене ICS-CERT приведены рекомендации разработчика по снижению рисков. Так, Schneider Electric советует определить, где используются регистрационные данные, созданные Wonderware Historian. Наиболее вероятными кандидатами являются Wonderware Historian Client, InTouch и скрипты Application Object, настройки Information Server и все кастомные приложения, взаимодействующие с базой данных Historian. Неиспользуемые учетные записи следует деактивировать в SQL Server Management Studio, а для тех, которые используются, нужно сменить пароль.

«Для повышения уровня безопасности Schneider Electric и Microsoft также советуют осуществлять связь с SQL Server с применением Windows Integrated Security, а не под стандартными для SQL логинами», – наставляют авторы бюллетеня ICS-CERT.


Источник: Threatpost | Новости ИБ