Hjem > Cyber ​​Nyheder > CVE-2019-9569 og den virkelige fare for HVACking
CYBER NEWS

CVE-2019-9569 og den reelle fare for HVACking

Der er en ny potentiel trussel truer vores fysiske sikkerhed, og det er kendt som HVACking.

Begrebet blev opfundet af McAfee Labs forskere, der opdagede en zero-day sikkerhedshul i et udbredt bygning controller designet til at styre forskellige systemer. Disse systemer omfatter HVAC (opvarmning, ventilation, og klimaanlæg), alarmer, og trykniveau i kontrollerede miljøer. Sårbarheden er sporet under CVE-2019-9569 rådgivende.




Ifølge forskernes rapport, de for nylig undersøgt et SRO-anlæg (ICS) produceret af Delta Controls:

Produktet, kaldet ”enteliBUS Manager”, anvendes til adskillige anvendelser, herunder byggeledelse. Vores forskning i Delta-controller førte til opdagelsen af ​​et urapporteret buffer overflow i ”main.so” bibliotek. Denne fejl, identificeret ved CVE-2019-9569, i sidste ende muliggør fjernkørsel, som kunne bruges af en ondsindet hacker at manipulere adgangskontrol, tryk værelser, HVAC og mere.

Forskerne rapporterede deres resultater til Delta Controls den 7. december, 2018. "Inden for blot et par uger, Delta reagerede, og vi begyndte en løbende dialog, mens en sikkerhed rettelse blev bygget, testet og rulles ud i slutningen af ​​juni af 2019. Vi anbefaler Delta for deres indsats og partnerskab i hele processen", eksperterne sagde.

Mere om CVE-2019-9569

Kort, CVE-2019-9569 er en buffer overflow, der kan medføre ekstern kode ved det udnyttes tilstrækkeligt. Det tog lidt tid for forskerholdet at indsamle nok data og oprette en arbejdsgruppe udnytte. En af de ejendommelige opdagelser baseret på angreb forsøg er, at et angreb kan ske, selv når placeringen af ​​målrettede system på netværket er ikke kendt.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/factory-automation-vulnerabilities-trigger-code-injection/”] Factory Automation Sårbarheder kunne udløse Code Injection

For at dette skal være muligt, angrebet bruger den såkaldte broadcast-trafik, hvilket betyder, at angrebet kan blive lanceret uden at kende placeringen af ​​målene på netværket.

Men, hvis angriberen kender IP-adressen på den enhed, den exploit kan gennemføres over internettet, øge sin indflydelse eksponentielt, bemærkede Mark Bereza af McAfee i et blogindlæg opsummerer sårbarheden. Fuld teknisk afsløring er også tilgængelig.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig