USgovernment brings back memories of Stuxnet with new Scada attackwarning
by Phil Muncaster, 12 May2011
Theo:http://www.v3.co.uk/v3-uk/news/2070468/government-brings-memories-stuxnet-warning-scada-attacks
Bài được đưa lênInternet ngày: 12/05/2011
Lờingười dịch: Lạiphát hiện được một lỗi trong 2 hệ thống SCADAIconics được biết tới như là Genesis32 and BizViz mà “Khaithác chỗ bị tổn thương này đòi hỏi một người sửdụng với kiểm soát ActiveX được cài đặt để viếngthăm một trang có chứa JavaScript được đặc biệt làmgiả... Bằng việc vượt qua một chuỗi đặc biệt đượclàm giả đối với phương pháp 'SetActiveXGUID', có khảnăng làm tràn bộ nhớ tĩnh và chạy các mã nguồn tùy ýtrên máy của người sử dụng với các quyền ưu tiêncủa người sử dụng đã đăng nhập vào rồi”. Khaithác này có thể cho phép những tin tặc chiếm quyền cáchệ thống kiểm soát SCADA.
Các chuyên gia ĐộiPhản ứng Khẩn cấp Không gian mạng các Hệ thống Kiểmsoát Công nghiệp của Mỹ (ICS-CERT) đang cảnh báo các độian ninh trong các nhà máy công nghiệp về khai thác có sẵnmột cách công khai khác mà nó có thể cho phép những tintặc chiếm quyền các hệ thống kiểm soát SCADA.
Trong một cảnh báohôm thứ tư, tổ chức của chính phủ Mỹ này đã thamchiếu nghiên cứu từ hãng kiểm toán Security-Assessment.commà hãng này đã nhấn mạnh tới một lỗi trong 2 hệthống SCADA Iconics được biết tới như là Genesis32 andBizViz.
“Khai thác chỗ bịtổn thương này đòi hỏi một người sử dụng với kiểmsoát ActiveX được cài đặt để viếng thăm một trang cóchứa JavaScript được đặc biệt làm giả. Những ngườisử dụng thường có thể bị nhử để viếng thăm cáctrang web thông qua thư điện tử, các thông điệp tứcthời hoặc các liên kết trên Internet”, sự tư vấn banđầu giải thích.
“Bằng việc vượtqua một chuỗi đặc biệt được làm giả đối vớiphương pháp 'SetActiveXGUID', có khả năng làm tràn bộ nhớtĩnh và chạy các mã nguồn tùy ý trên máy của ngườisử dụng với các quyền ưu tiên của người sử dụngđã đăng nhập vào rồi”.
Genesis32 được triểnkhai chủ yếu khắp Mỹ và châu Âu trong các khu vực baogồm sản xuất, dầu và khí, nước và chất thải và cáctiện ích về điện, theo ICS-CERT.
Iconics bây giờ đãđưa ra một bản vá, WebHMI V9.21, và lên kế hoạch đểgiải quyết lỗi này trong phiên bản cập nhật 9.22 củamình về Genesis32 và BizViz, dù điều này sẽ không có chotới tháng 6.
Trong khi chờ đợi,ICS-CERT đã khuyến cáo những người sử dụng tại cáccông ty chạy các hệ thống bị ảnh hưởng sẽ là kháckhau khi nháy vào các đường liên kết web hoặc mở cácđính kèm không được yêu cầu trong các thư điện tử.Các lãnh đạo IT trong các cơ sở như vậy cũng nên tốithiểu hóa sự hé lộ mạng đối với tất cả các thiếtbị của hệ thống kiểm soát.
“Định vị các mạngcủa hệ thống kiểm soát và các thiết bị từ xa đằngsau các tường lửa và cô lập chúng khỏi mạng doanhnghiệp”, ICS-CERT đã bắt đầu trong khuyến cáo. “Khitruy cập từ xa được yêu cầu, hãy sử dụng các phươngpháp an ninh như các mạng riêng ảo”.
Sự để lộ lỗikhác trong các hệ thống SCADA sẽ ít gây ngạc nhiên trongnền công nghiệp này. Đã từng có một dòng đều đặncác phát hiện tương tự luôn luôn kể từ khi sâu Stuxnetđã thể hiện tác động bi thảm tiềm tàng của mộtcuộc tấn công bằng phần mềm độc hại được làm giảtốt vào các hệ thống công nghiệp.
Expertsat the US Industrial Control Systems Cyber Emergency Response Team(ICS-CERT) are warning security teams in industrial plants of yetanother publicly available exploit which could allow hackers to takeover Scada control systems.
Inan alerton Wednesday (PDF), the US government organisation referencedresearchf-rom audit firm Security-Assessment.com (PDF) which highlightedthe flaw in two Iconics Scada systems known as Genesis32 and BizViz.
"Exploitationof this vulnerability requires a user with the ActiveX controlinstalled to visit a page containing specially crafted JavaScript.Users can generally be lured to visit web pages via email, instantmessage or links on the internet," explained the originaladvisory.
"Bypassing a specially crafted string to the 'SetActiveXGUID' method, itis possible to overflow a static buffer and execute arbitrary code onthe user's machine with the privileges of the logged on user."
Genesis32is deployed mainly across the US and Europe in sectors includingmanufacturing, oil and gas, water and sewage and electric utilities,according to ICS-CERT.
Iconicshas now issued a patch, WebHMIV9.21, and plans to address the flaw in its version 9.22 up-dateof Genesis32 and BizViz, although this will not be until June.
Inthe meantime, ICS-CERT recommended users at companies running theaffected systems to be wary of clicking web links or openingunsolicited attachments in emails. IT managers in such facilitiesshould also minimise network exposure for all control system devices.
"Locatecontrol system networks and remote devices behind firewalls andisolate them f-rom the business network," ICS-CERT stated in theadvisory. "When remote access is required, use secure methodssuch as virtual private networks."
Therevelation of another flaw in Scada systems will surprise few in theindustry. There has been a steady streamof similar discoveries ever since the Stuxnetworm demonstrated the potentially dramatic effect of awell-crafted malware attack on industrial systems.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt