Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Schwachstelle Shutterstock 690087028 700

Tenable hat kürzlich eine kritische Schwachstelle in zwei Applikationen von Schneider Electric entdeckt. Die Schwachstellen betreffen die Remote Code Execution von Applikationen, die häufig in Produktions‑, Öl‑ und Gas‑, Wasser‑, Automatisierungs‑ sowie Wind‑ und Solaranlagen eingesetzt werden. 

Werden die Schwachstellen von Cyberkriminellen ausgenutzt, können sie die komplette Kontrolle über das zugrundeliegende System übernehmen. Darüber hinaus wären die Angreifer in der Lage, sich mithilfe des kompromittierten Systems weiter durch das Netzwerk zu arbeiten und so weitere Systeme anzugreifen – darunter Mensch‑Maschine‑Schnittstellen (MMS). Im schlimmsten Fall führt die Schwachstelle dazu, dass Anlagenprozesse unterbrochen oder sogar lahmgelegt werden.

Die von Tenable Research aufgedeckte Schwachstelle betrifft InduSoft Web Studio sowie InTouch Machine Edition. InduSoft Web Studio ist ein Automatisierungs‑Tool, mit dessen Hilfe HMI (MMS)‑ und SCADA‑Systeme sowie Lösungen für eingebettete Instrumentation erstellt werden können. InTouch Machine Edition ist ein skalierbarer HMI‑Client. Die Software wird häufig in der Schwerindustrie eingesetzt, etwa in den Bereichen Produktion, Öl und Gas sowie Automotive. Mit dem zunehmenden Einsatz von verteilten und über Remote‑Monitoring überwachten Industrieumgebungen konvergieren IT und OT. Vor allem OT wird zunehmend vernetzt, weswegen diese sicherheitsrelevanten Systeme anfälliger für Cyberangriffe werden.

Die Schwachstellen entdeckte das Unternehmenem, nur einige Wochen nachdem das Heimatschutzministerium sowie das FBI gemeinsam vor staatlichen Angriffen auf US‑Infrastrukturen aus Russland warnten. Laut den beiden Behörden sind insbesondere OT‑Systeme wertvolle Ziele für Cyberkriminelle auf der ganzen Welt. Dies bedeutet erhebliche Risiken für sowohl die Sicherheit von Menschen als auch für Produktivität, Uptime und Effizienz in Anlagen. Zugleich können Sicherheitsmaßnahmen nicht mit der Digitalisierung kritischer Infrastrukturen (KRITIS) mithalten: die Verantwortlichen können Risiken bei der Cybersicherheit nicht jederzeit vollständig verstehen und nicht darauf reagieren – was zu einer erheblichen Lücke in der Cyber Exposure führt.

„Die Digitale Transformation hat kritische Infrastrukturen erreicht, was dazu führt, dass früher isolierte Systeme mit der Außenwelt vernetzt werden“, erklärt Dave Cole, Chief Product Officer, Tenable. „Die Schwachstelle bei Schneider Electric ist besonders beunruhigend, weil sie Kriminellen Zugriff auf kritische Systeme ermöglicht, die im wahrsten Sinne des Wortes kritisch für unsere Gesellschaft sind. Tenable Research konzentriert sich darauf, die gesamte Cyber Exposure der Industrie zu bewerten, zu analysieren und zu reduzieren. Das gilt für die gesamte moderne Computing‑Umgebung – egal ob IT, IoT oder OT. Das wachsende Problem der Cyberbedrohungen erfordert die Zusammenarbeit der Security‑Branche. Wir können außerdem Schneider Electric nur dafür loben, wie schnell sie einen Patch zum Beheben der Lücke herausgegeben haben.“

Ein externer Angreifer ohne Zugangsberechtigungen kann die Schwachstelle nutzen, um eigenmächtig Codes auf verwundbaren Systemen auszuführen. Das könnte die Server von InduSoft Web Studio oder InTouch Machine Edition vollständig kompromittieren. Ausgehend von diesem kompromittierten Server wäre der Angreifer in der Lage, weitere Teile des Netzwerks anzugreifen.

Schneider Electric hat zwischenzeitlich Patches für beide betroffenen Systeme bereitgestellt. Hinsichtlich der weiten Verbreitung und dem Marktanteil der betroffenen Software im OT‑Bereich, sollten betroffene Anwender die Patches schnell anwenden.

Mehr Informationen über die Schwachstelle stehen in Tenables Blogbeitrag.

 https://de.tenable.com/

 

 

 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…