CYBER NOUVELLES

CVE-2019-9569 et le danger réel de HVACking

Il y a une nouvelle menace potentielle mettant en danger notre sécurité physique, et il est connu comme HVACking.

Le terme a été inventé par McAfee Labs chercheurs qui ont découvert une faille de sécurité zéro jour dans un contrôleur de construction largement utilisé conçu pour gérer différents systèmes. Ces systèmes comprennent CVC (chauffage, ventilation, et de la climatisation), Les alarmes, et le niveau de pression dans des environnements contrôlés. La vulnérabilité est suivi sous l'avis de CVE-2019-9569.




Selon le rapport des chercheurs, ils ont étudié récemment un système de contrôle industriel (ICS) produit par Delta Controls:

Le produit, appelé « enteliBUS Manager », est utilisé pour plusieurs applications, y compris la gestion de la construction. Nos recherches sur le contrôleur Delta a conduit à la découverte d'un dépassement de mémoire tampon non déclarées dans la bibliothèque « main.so ». ce défaut, identifié par CVE-2019-9569, permet en fin de compte pour l'exécution de code à distance, qui pourrait être utilisé par un attaquant malveillant pour manipuler le contrôle d'accès, chambres de pression, CVC et plus.

Les chercheurs ont rapporté leurs résultats aux contrôles Delta le 7 Décembre, 2018. "En l'espace de quelques semaines, Delta a répondu, et nous avons commencé un dialogue permanent tandis qu'un correctif de sécurité a été construit, testé et déployé à la fin de Juin de 2019. Nous félicitons Delta pour leurs efforts et partenariat tout au long de l'ensemble du processus", les experts ont dit.

En savoir plus sur CVE-2019-9569

En bref, CVE-2019-9569 est un débordement de mémoire tampon qui peut conduire à l'exécution de code à distance lorsqu'il est exploité suffisamment. Il a fallu un certain temps pour l'équipe de recherche pour recueillir des données assez et créer un exploit fonctionnel. L'une des découvertes particulières basées sur les tentatives d'attaque est qu'une attaque peut se produire même lorsque l'emplacement du système ciblé sur le réseau ne sait pas.

en relation: Factory Automation vulnérabilités pourrait déclencher le code Injection

Pour que cela soit possible, l'attaque utilise le soi-disant trafic de diffusion, ce qui signifie que l'attaque peut être lancée sans connaître l'emplacement des cibles sur le réseau.

Cependant, si l'attaquant connaît l'adresse IP du périphérique, l'exploit peut être effectuée sur Internet, accroître son impact de façon exponentielle, a noté Mark Bereza de McAfee un billet de blog résumant la vulnérabilité. divulgation technique complète est également disponible.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...