Industriesteuerungen: Exploit soll schlafenden Drachen wecken

Für eine in China weit verbreitete SCADA-Software für Industrieanlagen ist ein Exploit erschienen. Er soll nach Angaben des Autors den Hersteller und das chinesische CERT wachrütteln – die seit Monaten nicht reagiert haben.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die offenbar in China weit verbreitete Software KingView zur Visualisierung von Prozessdaten in Industriesteuerungen weist eine kritische Lücke auf, durch die sich ein System aus der Ferne kompromittieren lässt. Ein Exploit dafür ist seit Kurzem verfügbar. Die Lücke weist Parallelen zu Stuxnet auf, weil der Wurm ebenfalls Schwachstellen in SCADA-System ausnutzte, um in sie einzudringen.

Der Hersteller der KingView-Software Wellintech soll nach Angaben des bei NSS Labs arbeitenden Sicherheitspezialisten Dillon Beresford seit September des vergangenen Jahres über das Problem informiert sein, bislang aber nicht reagiert haben. Die verwundbare Software wird weiterhin zum Download angeboten. Dass Hersteller nicht reagieren, kommt häufig vor. Beresford wundert sich aber insbesondere darüber, dass das chinesische CERT (CN-CERT) ebenfalls bis dato nicht reagiert hat, obwohl er es parallel über die Schwachstelle informierte. Nicht einmal eine Bestätigung des Eingangs seiner Mail haben er erhalten.

Laut Beresford soll das CN-CERT auch nicht auf Hinweise des US-CERT reagiert haben. Immerhin wird KingView nach Angaben von Distributoren sogar in Anlagen der chinesischen Luftfahrtechnik und der nationalen Verteidigung eingesetzt. Daher fragt sich Beresford in seinem Blog, was das CN-CERT wohl den ganzen Tag tue. Um den (offenbar) schlafenden Drachen zu wecken, hat er sich sich entschlossen, einen Exploit zum Ausnutzen der Lücke zu veröffentllichen. Der in Python geschriebene Code soll einen Heap Overflow provozieren und via eingeschleustem Shell-Code ein Shell auf Port 4444 öffnen. (dab)