Nous joindre par : 0899274448*
matériel industriel

Matériel industriel : Vulnérabilité dans des systèmes utilisés par des OIV

Une faille découverte dans du matériel industriel de la firme Schneider Electric. En cas d’exploitation de la vulnérabilité, des pirates pourraient contrôler complètement le système sous-jacent. L’entreprise a diffusé les correctifs.

Le matériel industriel cible à pirates ! Les chercheurs de la société Tenable ont alerté la société Schneider Electric après la découverte d’une vulnérabilité dans deux applications utilisées pour programmer des systèmes de contrôle industriels alimentant des infrastructures critiques. Ces applications sont largement utilisées pour faire fonctionner des services critiques tels que les systèmes pétroliers et électriques.

Une vulnérabilité exploitable par des pirates

Tenable a divulgué publiquement cette vulnérabilité (Buffer overflow) après l’avoir signalée à Schneider Electric. L’entreprise a déjà publié des correctifs pour les systèmes concernés. Un pirate pourrait théoriquement avoir accès à l’interface homme-machine (IHM). L’IHM est une technologie utilisée pour contrôler le système industriel. Bilan, un pirate pourrait potentiellement arrêter /perturber le système.

La vulnérabilité affecte InduSoft Web Studio, un outil d’automatisation utilisé pour développer des systèmes d’IHM et de contrôle de supervision et d’acquisition de données (SCADA – Supervisory Control And Data Acquisition), ainsi qu’InTouch Machine Edition, un logiciel IHM évolutif.

Deux outils utilisés pour concevoir des systèmes de contrôle industriels en action dans les industries du pétrole, du gaz, de l’eau et de l’énergie solaire. Bref, des opérateurs d’importance vitale, cibles potentiels à pirates.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.