Casa > Ciber Noticias > CVE-2019-9569 y el peligro real de la climatización
CYBER NOTICIAS

CVE-2019-9569 y el verdadero peligro de HVACking

Hay una nueva amenaza potencial peligro para nuestra seguridad física, y es conocido como HVACking.

El término fue acuñado por los investigadores de McAfee Labs que descubrieron una falla de seguridad de día cero en un controlador de construcción ampliamente utilizado diseñado para gestionar varios sistemas. Estos sistemas incluyen HVAC (calefacción, ventilación, y aire acondicionado), alarmas, y el nivel de presión en ambientes controlados. La vulnerabilidad es rastreado bajo la asesoría CVE-2019-9569.




Según el informe de los investigadores, Recientemente han investigado un sistema de control industrial (ICS) producido por Delta Controls:

El producto, llamado “enteliBUS Manager”, se utiliza para varias aplicaciones, incluyendo la gestión de edificios. Nuestra investigación en el controlador Delta llevó al descubrimiento de un desbordamiento de búfer no declarada en la biblioteca “main.so”. este defecto, identificado por CVE-2019-9569, en última instancia, permite la ejecución remota de código, que podría ser utilizado por un atacante malintencionado para manipular el control de acceso, habitaciones de presión, HVAC y más.

Los investigadores informaron de sus hallazgos a Delta Controls el 7 de diciembre, 2018. "Dentro de pocas semanas, Delta respondió, y comenzamos un diálogo en curso, mientras que una revisión de seguridad se construyó, probado y lanzado a finales de junio de 2019. Felicitamos a Delta por su esfuerzo y colaboración a lo largo de todo el proceso", los expertos dijeron.

Más sobre CVE-2019-9569

En breve, CVE-2019-9569 es un desbordamiento de memoria que puede llevar a la ejecución remota de código cuando se explota suficientemente. Tomó un poco de tiempo para que el equipo de investigación para recoger suficientes datos y crear un exploit de trabajo. Uno de los descubrimientos peculiares sobre la base de los intentos de ataque es que un ataque puede ocurrir incluso cuando la ubicación del sistema de destino en la red no es conocida.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/factory-automation-vulnerabilities-trigger-code-injection/”] Automatización de Fábrica Las vulnerabilidades podrían desencadenar la inyección de código

Para que esto sea posible, el ataque utiliza el llamado tráfico de difusión, lo que significa que el ataque puede ser lanzado sin conocer la ubicación de los objetivos de la red.

Sin embargo, si el atacante conoce la dirección IP del dispositivo, el exploit puede llevarse a cabo a través de Internet, aumentando exponencialmente su impacto, señaló Marcos Bereza de McAfee en una entrada de blog que resume la vulnerabilidad. divulgación técnica completa También está disponible.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo