Zuhause > Cyber ​​Aktuelles > CVE-2019-9569 und die wahre Gefahr von HVACking
CYBER NEWS

CVE-2019-9569 und die Gefahr von HVACking

Es gibt eine neue potentielle Bedrohung unsere physische Sicherheit gefährden, und es ist bekannt als HVACking.

Der Begriff wurde von McAfee Labs Forschern geprägt, die eine Zero-Day-Sicherheitslücke in einer weit verbreiteten Gebäudesteuerung entdeckt entwickelt, um verschiedene Systeme verwalten. Diese Systeme umfassen HVAC (Heizung, Belüftung, und eine Klimaanlage), Alarm, und Druckpegel in kontrollierten Umgebungen. Die Sicherheitsanfälligkeit wird im Rahmen des CVE-2019-9569 Beratungs verfolgt.




Laut dem Bericht der Forscher, sie untersuchte vor kurzem ein industrielles Kontrollsystem (ICS) von Delta Controls produziert:

Das Produkt, „EnteliBUS Manager“ genannt, wird für mehrere Anwendungen verwendet, einschließlich Gebäudemanagement. Unsere Forschung in den Delta-Controller führte zur Entdeckung eines nicht gemeldeten Pufferüberlauf in der „main.so“ Bibliothek. Dieser Fehler, durch CVE-2019-9569 identifiziert, schließlich ermöglicht Remotecodeausführung, die von einem böswilligen Angreifer verwendet werden könnte, Zugangskontrolle zu manipulieren, Druckräume, HVAC und mehr.

Die Forscher berichteten ihre Ergebnisse Delta Controls am 7. Dezember, 2018. "Innerhalb von nur wenigen Wochen, Delta reagierte, und wir begannen, einen kontinuierlichen Dialog, während ein Sicherheitsupdate gebaut wurde, getestet und Ende Juni von ausgerollt 2019. Wir empfehlen Delta für ihre Bemühungen und Partnerschaft während des gesamten Prozesses", die Experten sagten,.

Mehr über CVE-2019-9569

Zusamenfassend, CVE-2019-9569 ist ein Pufferüberlauf, der an entfernten Codeausführung führen kann, wenn sie ausreichend ausgenutzt wird,. Es dauerte einige Zeit für das Forschungsteam genügend Daten zu sammeln und erstellen Arbeits ausbeuten. Eines der besonderen Entdeckungen auf der Grundlage der Angriffsversuche ist, dass ein Angriff sogar passieren kann, wenn die Lage des Zielsystems auf dem Netzwerk nicht bekannt ist.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/factory-automation-vulnerabilities-trigger-code-injection/”] Factory Automation Sicherheitsanfälligkeiten können Code-Injektion auslösen

Damit dies möglich sein,, Der Angriff nutzt den so genannten Broadcast-Verkehr, was bedeutet, dass der Angriff kann ohne zu wissen, die Lage der Ziele im Netzwerk gestartet werden.

Jedoch, wenn der Angreifer kennt die IP-Adresse des Gerätes, Der Exploit kann über das Internet durchgeführt werden, Erhöhung ihrer Wirkung exponentiell, Mark Bereza von McAfee festgestellt, in eine Blog-Post Zusammenfassung der Verwundbarkeit. Vollständige technische Offenbarung ist ebenfalls verfügbar.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau