Die Security-Experten von Tenable haben vor Kurzem eine kritische Schwachstelle in zwei Applikationen von Schneider Electric entdeckt. Die Schwachstellen betreffen die Remote Code Execution von Applikationen, die häufig in Produktions-, Öl- und Gas-, Wasser-, Automatisierungs- sowie Wind- und Solaranlagen zum Einsatz kommen. Werden die Schwachstellen von Cyberkriminellen ausgenutzt, können sie die komplette Kontrolle über das zugrunde liegende System übernehmen. Darüber hinaus wären die Angreifer in der Lage, sich mithilfe des kompromittierten Systems weiter durch das Netzwerk zu arbeiten und so weitere Systeme anzugreifen – darunter Mensch-Maschine-Schnittstellen (MMS). Im schlimmsten Fall führt die Schwachstelle dazu, dass Anlagenprozesse unterbrochen oder sogar lahmgelegt werden.

Die von Tenable Research aufgedeckte Schwachstelle betrifft InduSoft Web Studio sowie InTouch Machine Edition. InduSoft Web Studio ist ein Automatisierungs-Tool, mit dessen Hilfe sich HMI (MMS)- und SCADA-Systeme sowie Lösungen für eingebettete Instrumentation erstellen lassen. InTouch Machine Edition ist ein skalierbarer HMI-Client. Die Software wird häufig in der Schwerindustrie eingesetzt, etwa in den Bereichen Produktion, Öl und Gas sowie Automotive. Mit dem zunehmenden Einsatz von verteilten und über Remote‑Monitoring überwachten Industrieumgebungen konvergieren IT und OT. Vor allem OT wird zunehmend vernetzt, weswegen diese sicherheitsrelevanten Systeme anfälliger für Cyberangriffe werden.

Tenable entdeckte die Schwachstellen nur einige Wochen nachdem das Heimatschutzministerium sowie das FBI gemeinsam vor staatlichen Angriffen auf US-Infrastrukturen aus Russland warnten. Laut den beiden Behörden sind insbesondere OT-Systeme lohnende Ziele für Cyber-Kriminelle auf der ganzen Welt. Dies bedeute erhebliche Risiken für sowohl die Sicherheit von Menschen als auch für Produktivität, Uptime und Effizienz in Anlagen. Zugleich können Sicherheitsmaßnahmen nicht mit der Digitalisierung kritischer Infrastrukturen (KRITIS) mithalten: die Verantwortlichen können Risiken bei der Cybersicherheit nicht jederzeit vollständig verstehen und nicht darauf reagieren – was zu einer erheblichen Lücke in der Cyber Exposure führt.

„Die Digitale Transformation hat kritische Infrastrukturen erreicht, was dazu führt, dass früher isolierte Systeme mit der Außenwelt vernetzt werden“, erklärt Dave Cole, Chief Product Officer, Tenable. „Die Schwachstelle bei Schneider Electric ist besonders beunruhigend, weil sie Kriminellen Zugriff auf kritische Systeme ermöglicht, die im wahrsten Sinne des Wortes kritisch für unsere Gesellschaft sind.“ Tenable Research konzentriere sich darauf, die gesamte Cyber Exposure der Industrie zu bewerten, zu analysieren und zu reduzieren. Das gelte für die gesamte moderne Computing-Umgebung, gleichgültig, ob IT, IoT oder OT. Das wachsende Problem der Cyber-Bedrohungen erfordere die Zusammenarbeit der Security-Branche. „Wir können außerdem Schneider Electric nur dafür loben, wie schnell sie einen Patch zum Beheben der Lücke herausgegeben haben“, so Cole weiter.

Ein externer Angreifer ohne Zugangsberechtigungen kann die Schwachstelle nutzen, um eigenmächtig Codes auf verwundbaren Systemen auszuführen. Das könnte die Server von InduSoft Web Studio oder InTouch Machine Edition vollständig kompromittieren. Ausgehend von diesem kompromittierten Server wäre der Angreifer in der Lage, weitere Teile des Netzwerks anzugreifen.

Tenable Research arbeitete eng mit dem Anbieter zusammen, um die Schwachstellen zügig zu beheben. Schneider Electric hat zwischenzeitlich Patches für beide betroffenen Systeme bereitgestellt. Wegen der weiten Verbreitung und dem Marktanteil der betroffenen Software im OT-Bereich sollten betroffene Anwender die Patches schnell anwenden.

Mehr Informationen über die Schwachstelle erfahren Interessierte in Tenables Blogbeitrag unter www.tenable.com/blog/tenable-research-advisory-critical-schneider-electric-indusoft-web-studio-and-intouch-machine.

Dr. Jörg Schröper ist Chefredakteur der LANline.