CYBER NEWS

CVE-2019-9569 e il vero pericolo di HVACking

C'è una nuova minaccia potenziale pericolo per la nostra sicurezza fisica, ed è noto come HVACking.

Il termine è stato coniato da McAfee Labs ricercatori che hanno scoperto una falla di sicurezza zero-day in un controllore edificio ampiamente utilizzato progettato per gestire diversi sistemi. Questi sistemi includono HVAC (riscaldamento, ventilazione, e aria condizionata), allarmi, e livello di pressione in ambienti controllati. La vulnerabilità viene monitorato sotto la consulenza CVE-2019-9569.




Secondo il rapporto dei ricercatori, recentemente hanno studiato un sistema di controllo industriale (ICS) prodotto da Delta Controls:

Il prodotto, chiamato “enteliBUS Manager”, viene utilizzato per svariate applicazioni, gestione degli edifici compresi. La nostra ricerca nel controller Delta ha portato alla scoperta di un buffer overflow non dichiarata nella biblioteca “main.so”. Questo difetto, identificati da CVE-2019-9569, in ultima analisi, permette l'esecuzione di codice remoto, che potrebbe essere utilizzato da un malintenzionato per manipolare il controllo degli accessi, camere di pressione, HVAC e altro.

I ricercatori hanno riferito i loro risultati a Delta Controls il 7 dicembre, 2018. "Nel giro di poche settimane, Delta ha risposto, e abbiamo iniziato un dialogo continuo, mentre un aggiornamento di sicurezza è stato costruito, testato e messo a punto alla fine di giugno di 2019. Ci complimentiamo con Delta per i loro sforzi e collaborazione durante l'intero processo", detto gli esperti.

Di più su CVE-2019-9569

In breve, CVE-2019-9569 è un buffer overflow che può provocare l'esecuzione di codice remoto quando viene sfruttata sufficientemente. C'è voluto del tempo per il team di ricerca per raccogliere abbastanza dati e creare un gruppo di lavoro exploit. Una delle scoperte peculiari sulla base dei tentativi di attacco è che un attacco può accadere anche quando la posizione del sistema mirato sulla rete non è noto.

Correlata: Factory Automation vulnerabilità potrebbero innescare Codice Iniezione

Perché ciò sia possibile, l'attacco utilizza il cosiddetto traffico broadcast, il che significa che l'attacco può essere lanciato senza conoscere la posizione degli obiettivi della rete.

Tuttavia, se l'attaccante conosce l'indirizzo IP del dispositivo, l'exploit può essere effettuata via Internet, aumentando il suo impatto in modo esponenziale, ha osservato Mark Bereza di McAfee nella un post sul blog riassumendo la vulnerabilità. divulgazione tecnica completa è disponibile anche.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...