CYBER NEWS

CVE-2019-9569 und die Gefahr von HVACking

Es gibt eine neue potentielle Bedrohung unsere physische Sicherheit gefährden, und es ist bekannt als HVACking.

Der Begriff wurde von McAfee Labs Forschern geprägt, die eine Zero-Day-Sicherheitslücke in einer weit verbreiteten Gebäudesteuerung entdeckt entwickelt, um verschiedene Systeme verwalten. Diese Systeme umfassen HVAC (Heizung, Belüftung, und eine Klimaanlage), Alarm, und Druckpegel in kontrollierten Umgebungen. Die Sicherheitsanfälligkeit wird im Rahmen des CVE-2019-9569 Beratungs verfolgt.




Laut dem Bericht der Forscher, sie untersuchte vor kurzem ein industrielles Kontrollsystem (ICS) von Delta Controls produziert:

Das Produkt, „EnteliBUS Manager“ genannt, wird für mehrere Anwendungen verwendet, einschließlich Gebäudemanagement. Unsere Forschung in den Delta-Controller führte zur Entdeckung eines nicht gemeldeten Pufferüberlauf in der „main.so“ Bibliothek. Dieser Fehler, durch CVE-2019-9569 identifiziert, schließlich ermöglicht Remotecodeausführung, die von einem böswilligen Angreifer verwendet werden könnte, Zugangskontrolle zu manipulieren, Druckräume, HVAC und mehr.

Die Forscher berichteten ihre Ergebnisse Delta Controls am 7. Dezember, 2018. "Innerhalb von nur wenigen Wochen, Delta reagierte, und wir begannen, einen kontinuierlichen Dialog, während ein Sicherheitsupdate gebaut wurde, getestet und Ende Juni von ausgerollt 2019. Wir empfehlen Delta für ihre Bemühungen und Partnerschaft während des gesamten Prozesses", die Experten sagten,.

Mehr über CVE-2019-9569

Zusamenfassend, CVE-2019-9569 ist ein Pufferüberlauf, der an entfernten Codeausführung führen kann, wenn sie ausreichend ausgenutzt wird,. Es dauerte einige Zeit für das Forschungsteam genügend Daten zu sammeln und erstellen Arbeits ausbeuten. Eines der besonderen Entdeckungen auf der Grundlage der Angriffsversuche ist, dass ein Angriff sogar passieren kann, wenn die Lage des Zielsystems auf dem Netzwerk nicht bekannt ist.

verbunden: Factory Automation Sicherheitsanfälligkeiten können Code-Injektion auslösen

Damit dies möglich sein,, Der Angriff nutzt den so genannten Broadcast-Verkehr, was bedeutet, dass der Angriff kann ohne zu wissen, die Lage der Ziele im Netzwerk gestartet werden.

Jedoch, wenn der Angreifer kennt die IP-Adresse des Gerätes, Der Exploit kann über das Internet durchgeführt werden, Erhöhung ihrer Wirkung exponentiell, Mark Bereza von McAfee festgestellt, in eine Blog-Post Zusammenfassung der Verwundbarkeit. Vollständige technische Offenbarung ist ebenfalls verfügbar.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...