Aanvallers maken misbruik van een cross-site scripting (XSS)-lek in ScadaBR, een open source Supervisory Control and Data Acquisition (SCADA) systeem. Dat meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. ScadaBR werkt met verschillende PLC's (programmable logic controllers), die gebruikt worden om controlesystemen van industriële machines (ICS) aan te sturen.
Een kwetsbaarheid in de software, aangeduid als CVE-2021-26829, maakt Stored XSS in een pagina van ScadaBR mogelijk. Via het XSS-lek kan een aanvaller code in de browser van gebruikers uitvoeren. Tijdens een demonstratie van de kwetsbaarheid van vier jaar geleden is te zien hoe het lek is te misbruiken om op elke pagina die een gebruiker bezoekt een melding te tonen. Ook zou een aanvaller sessie-gegevens kunnen stelen.
Een update is sinds juni 2021 beschikbaar. Securitybedrijf Forescout meldde begin oktober dat het beveiligingslek was gebruikt bij een aanval op een honeypot. Aanvallers wisten via standaard admin-inloggegevens op het systeem in te loggen en gebruikten vervolgens CVE-2021-26829 om een boodschap aan bezoekers te tonen. Het CISA laat niet weten of de eigen vermelding gebaseerd is op de publicatie van Forescout of andere waargenomen aanvallen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.