Dans une note, Siemens explique avoir corrigé deux vulnérabilités découvertes dans son système de programmation Simatic S7. L'une d'entre elle permettait de pouvoir « surcharger » le programme en lui envoyant un nombre important de requêtes.
Le Cert américain, chargé de surveiller la sécurité des installations industrielles, confirme que Siemens a bien procédé à la mise à jour de son programme consécutivement aux découvertes du spécialiste en sécurité Dillon Beresford.
Pour rappel, Siemens édite de nombreux programmes destinés aux réseaux SCADA Supervisory Control And Data Acquisition (télésurveillance et acquisition de données). L'un de ses progiciels baptisé Step 7 était même au centre des attentions lors de l'attaque de Stuxnet contre une centrale en Iran. Concrètement, le malware était parvenu à injecter un code malveillant sur chaque programme du progiciel édité par la firme allemande Siemens. Une fois infiltré dans le système, Stuxnet parvenait à en perturber le fonctionnement.
Quant à Dillon Beresford, le spécialiste en sécurité de NSS Labs qui a découvert ces vulnérabilités, il devrait en dire un peu plus sur son travail lors de la prochaine conférence Black Hat security de Las Vegas.