Ab 2007 griff der Computerwurm Stuxnet erfolgreich Steuerungssysteme
von Industrieanlagen (SCADA-Systeme) des Herstellers Siemens
an. Der Wurm nahm den Umweg über angebundene Windows-Systeme,
um die Anlagensteuerung zu infiltrieren und bediente sich dabei
einer Exploit-Kette aus Remote Code Execution und anschließender
lokaler Privilegienausweitung.
Forscher der Firma SafeBreach
Labs gingen jetzt der Frage nach, ob ein "Stuxnet 2.0"-Szenario
trotz längst erfolgter Lücken-Fixes denkbar wäre.
Auf der Black Hat 2020 erklärten die Forscher im
Rahmen einer Präsentation mit dem Titel "A Decade
After Stuxnet's Printer Vulnerability: Printing is Still the Stairway
to Heaven", dass sich diese Frage nach ihrer Einschätzung
mit einem klaren "Ja" beantworten lässt.
Stuxnet nutzte damals zum finalen Sprung auf SCADA-Systeme den
Windows-Druckerspooler. Daher widmete das Team diesem besondere
Aufmerksamkeit und entdeckten dabei zwei neue Zero-Day-Schwachstellen,
die sie an Microsoft meldeten. Voraussichtlich wird eine der Schwachstellen
(CVE-2020-1337) noch diesen Monat geschlossen. Microsoft soll die
andere Schwachstelle (im Gegensatz zu den Forschern) nicht für
ausreichend relevant befunden haben, um sie zu schließen.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|