ReVuln Malta-based安全启动,专门从事脆弱性研究,正在进行一个产品,可以让公司来保护他们的SCADA(监控和数据采集)对整个软件安装类型的漏洞。与此同时,该公司正在开发和销售定制补丁SCADA软件漏洞尚未解决的供应商。
数年来安全研究人员警告说,SCADA软件充斥着严重的漏洞,通常缺乏最基本的安全控制。增加这个问题是许多工业控制系统所有者越来越SCADA的网络管理接口方便的远程管理。
[相关:可怜的SCADA安全性将在2013年让攻击者和研究者保持忙碌]
许多安全研究人员希望SCADA系统进行再工程考虑到安全,但这是一个长期目标。现在,即使修补已知的漏洞是一个复杂的事情在SCADA世界。
许多SCADA供应商不及时发布安全补丁,甚至当这些补丁被释放,它可以为他们花很长时间部署在脆弱的系统。SCADA系统通常用于监视和控制关键进程,所以任何代码更改,如引入的补丁,需要彻底的评估,所以他们不会影响系统的稳定性和可用性。此外,由于SCADA系统是专为连续操作,在许多情况下它们的主人不能经常重新启动管理软件应用新补丁。
为了解决这些问题,ReVuln创建和销售零日SCADA漏洞补丁,可以直接在内存中修改脆弱的代码——一个过程称为热补丁或运行时修补——这意味着SCADA系统所有者不需要重启脆弱的应用程序。这些补丁是可以通过ReVuln最近推出一项新服务,该公司通过电子邮件说。
热修补或运行时修补并不是一个新概念。这个过程已经存在多年,但被一些人视为有风险的,因为它是很难得到正确的,可能会导致崩溃。
运行补丁可能会有风险,如果不正确执行,但通过收集正确的信息从目标过程中,运行时修补可以是一个可行的选择,ReVuln说。该公司表示,做了一个广泛的数量的测试开始之前定制的修补服务,因为它想要确保它有一个固体的解决方案为解决特定零日漏洞。
ReVuln的创始人路易基奥列马和Donato费提出公司的自定义补丁服务和新产品的原型SCADA盾上周在2013年SCADA安全科学研讨会(S4)在迈阿密。
SCADA盾旨在缓解整个类别的漏洞,包括基于堆栈溢出,基于堆溢出,命令注入,目录遍历,use-after-free和双重释放漏洞。产品不需要任何安装和它的核心功能是在用户级代码实现的,该公司表示。
有一些特性,使用内核级代码,但这些都是可选的,工作是做尽可能减少内核级代码,以提高可移植性。“在Windows系统上运行的原型,从Windows 98最新版本的Windows,”该公司表示。用户只需要指定什么流程需要得到保护。
SCADA盾也使用一些运行时修补技术,但只有一些可选特性,ReVuln说。
“我严重怀疑这样的解决方案将采用一个十分关键的工业环境,”鲁本Santamarta, IOActive安全研究员安全咨询公司通过电子邮件说。“我们必须明白,我们共同的程序并不总是最好的选择的工业部门。”
修补仍是一个问题在这世界中,人们必须面对现实,他说。工业设施面临的风险,如果他们开始部署的产品,从根本上改变其他产品的代码是高。
Santamarta有利于保护SCADA系统的深度防护措施不关注终点,但在整个工业控制系统的体系结构。端点应被视为已经受损的资产,他说。
解决修补软件不应安装额外的软件,可能需要修补,Santamarta说。
决定开发SCADA防御解决方案为ReVuln有点不寻常,考虑到该公司还销售零日漏洞给私人买家信息,包括政府机构、没有对受影响的供应商报告。大约45%的漏洞在ReVuln组合位于SCADA软件。
ReVuln没有收到任何来自客户的反馈关于其自定义补丁服务,但说有很多兴趣两个产品后在S4会议上演讲。