12 ene 2011

Ataques a sistemas SCADA, exploit público, ¿China el próximo?

Recién terminado el 2010, los ataques a sistemas SCADA (usados en la gestión de infraestructuras críticas, entre otras aplicaciones) han sido sin duda la noticia más importante en materia de seguridad informática. Desde que empezamos a hablar el verano pasado de las vulnerabilidades que se habían encontrado y estaban siendo explotadas, las noticias sobre este tipo de ataques Scada no han dejado de sucederse y muchos investigadores han advertido de la peligrosidad que representa que estos sistemas presenten tales fallos.

El gusano Stuxnet fue un claro ejemplo de una pieza de malware específicamente diseñada para atacar estos sistemas y, los efectos que esta sofisticada amenaza han tenido en países como Iran, han demostrado que la seguridad de los sistemas Scada debe empezar a tomarse en serio. Pero, como ocurre en el mercado de software comercial para usuarios y empresas, existen varias soluciones de software que permiten gestionar sistemas de infraestructuras y muchos están enfocados a un mercado en concreto.

Recientemente, el investigador Dillon Beresford ha publicado en su blog el descubrimiento de una vulnerabilidad en el software de gestión de sistemas Scada KingView y es presumiblemente utilizada en varias infraestructuras chinas. Este software está desarrollado por Wellintech, una desarrolladora de hardware con sede en Pekín.

Según comenta Beresford, el primer contacto avisando de una vulnerabilidad descubierta se produjo el pasado 28 de Septiembre. Esta vulnerabilidad es de las consideradas como graves, ya que permite a un atacante aprovecharse de la misma para ejecutar código arbitrario. Al no recibir respuesta decidió contactar con el Centro de Alerta Temprana de Estados Unidos, que le contestaron al cabo de un tiempo indicando que se iban a poner en contacto con el fabricante. No obstante, a fecha de hoy la vulnerabilidad sigue estando presente en la versión que el fabricante pone a disposición de sus usuarios en su página web por lo que Beresford, cansado de esperar una solución, ha decidido publicar el código del exploit que se aprovecha de la vulnerabilidad descubierta. Esto significa que cualquiera con conocimientos suficientes puede usar este código para lanzar ataques contra infraestructuras que usen este sistema de gestión, estando el código a disposición de cualquier interesado en analizarlo también disponible en la Exploit Database.

Teniendo como precedente al gusano Stuxnet, la publicación de este código puede hacer mucho daño si no se toman las medidas oportunas. Lo más sensato hubiese sido que el fabricante del software afectado no ignorase los comunicados del investigador y hubiese solucionado la vulnerabilidad, pero muchas veces, intereses económicos o la simple desidia de según qué desarrolladores hacen que las vulnerabilidades se queden por solucionar durante mucho tiempo. Según este investigador, su decisión de tomar esta medida ha sido pensada como una manera de presionar al fabricante para que se apremie en solucionar este agujero de seguridad.

Fuente: Ontinet

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!