CVE-2019-9569 y el verdadero peligro de HVACking
CYBER NOTICIAS

CVE-2019-9569 y el verdadero peligro de HVACking

1 Star2 Stars3 Stars4 Stars5 Stars (1 votos, promedio: 4.00 de 5)
Cargando ...

Hay una nueva amenaza potencial peligro para nuestra seguridad física, y es conocido como HVACking.

El término fue acuñado por los investigadores de McAfee Labs que descubrieron una falla de seguridad de día cero en un controlador de construcción ampliamente utilizado diseñado para gestionar varios sistemas. Estos sistemas incluyen HVAC (calefacción, ventilación, y aire acondicionado), alarmas, y el nivel de presión en ambientes controlados. La vulnerabilidad es rastreado bajo la asesoría CVE-2019-9569.




Según el informe de los investigadores, Recientemente han investigado un sistema de control industrial (ICS) producido por Delta Controls:

El producto, llamado “enteliBUS Manager”, se utiliza para varias aplicaciones, incluyendo la gestión de edificios. Nuestra investigación en el controlador Delta llevó al descubrimiento de un desbordamiento de búfer no declarada en la biblioteca “main.so”. este defecto, identificado por CVE-2019-9569, en última instancia, permite la ejecución remota de código, que podría ser utilizado por un atacante malintencionado para manipular el control de acceso, habitaciones de presión, HVAC y más.

Los investigadores informaron de sus hallazgos a Delta Controls el 7 de diciembre, 2018. "Dentro de pocas semanas, Delta respondió, y comenzamos un diálogo en curso, mientras que una revisión de seguridad se construyó, probado y lanzado a finales de junio de 2019. Felicitamos a Delta por su esfuerzo y colaboración a lo largo de todo el proceso", los expertos dijeron.

Más sobre CVE-2019-9569

En breve, CVE-2019-9569 es un desbordamiento de memoria que puede llevar a la ejecución remota de código cuando se explota suficientemente. Tomó un poco de tiempo para que el equipo de investigación para recoger suficientes datos y crear un exploit de trabajo. Uno de los descubrimientos peculiares sobre la base de los intentos de ataque es que un ataque puede ocurrir incluso cuando la ubicación del sistema de destino en la red no es conocida.

Relacionado: Automatización de Fábrica Las vulnerabilidades podrían desencadenar la inyección de código

Para que esto sea posible, el ataque utiliza el llamado tráfico de difusión, lo que significa que el ataque puede ser lanzado sin conocer la ubicación de los objetivos de la red.

Sin embargo, si el atacante conoce la dirección IP del dispositivo, el exploit puede llevarse a cabo a través de Internet, aumentando exponencialmente su impacto, señaló Marcos Bereza de McAfee en una entrada de blog que resume la vulnerabilidad. divulgación técnica completa También está disponible.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...