Menü
Security

SCADA-Exploit: Der Drache ist aufgewacht

Von
vorlesen Drucken Kommentare lesen 35 Beiträge

Der kürzlich veröffentlichte Exploit für die Software KingView zur Visualisierung der Prozessleittechnik in Industrieanlagen hat erste Wirkung gezeigt. Sowohl der chinesische Hersteller Wellintech als auch das chinesische CERT (CN-CERT) haben nun reagiert, wie Threatpost berichtet. Der Exploit ermöglicht die Übernahme eines Systems aus der Ferne.

In einer Mail an Threatpost gibt das CN-CERT zu, die ersten Hinweise des Entdeckers der Lücke und des US-CERT verbaselt zu haben. Erst im November des vergangenen Jahres sei man durch eine weitere Mail des US-CERT auf die Lücke aufmerksam geworden und habe dann auch die ersten Mails vom September wiederentdeckt. Offenbar hat das CN-CERT zweitweise den Überblick über seine Mail-Eingänge verloren, weil es täglich mehrere Tausend Mails erhält.

Im November informierte das CN-CERT den Hersteller Wellintech, der angeblich am 15. Dezember einen Patch bereitgestellt haben soll – ohne jedoch das CERT darüber zu informieren und offenbar ohne die korrigierte Fassung auf seiner Webseite zum Download anzubieten. Mittlerweile ist ein allgemeiner Fehlerreport aber in die Datenbank des CN-CERT eingeflossen und der Hersteller stellt eine gepatchte Bibliothek zur Verfügung.

Der Entdecker die KingView-Lücken Dillon Beresford beklagt sich in seinem Blog jedoch darüber, dass weder der Hersteller noch das CN-CERT nähere Angaben zur Lücke machen und Kunden im Unklaren über das Risiko lassen.

Das CN-CERT will nun seine Prozesse überarbeiten, damit künftig keine wichtigen Mails mehr durchrutschen und der Kontakt zum Hersteller während der Korrektur eines Problems aufrechterhalten bleibt. Hoffentlich setzt das CN-CERT dies schnell um, denn Beresford will nämlich Lücken in weiteren chinesischen SCADA-Softwarelösungen entdeckt haben. (dab)