CVE-2019-9569 en het reële gevaar van HVACking
CYBER NEWS

CVE-2019-9569 en het reële gevaar van HVACking

1 Star2 Stars3 Stars4 Stars5 Stars (1 stemmen, gemiddelde: 4.00 uit 5)
Loading ...

Er is een nieuwe potentiële bedreiging voor onze fysieke veiligheid in gevaar te brengen, en het is bekend als HVACking.

De term werd bedacht door McAfee Labs onderzoekers die een zero-day lek in een veel gebruikte gebouw controller ontworpen om de verschillende systemen te beheren ontdekt. Deze systemen omvatten HVAC (verwarming, ventilatie, en airconditioning), alarm, en drukniveau in gecontroleerde omgevingen. Het beveiligingslek wordt bijgehouden in het kader van de CVE-2019-9569 adviserende.




Volgens het rapport van de onderzoekers, ze onlangs onderzocht een industrieel regelsysteem (ICS) door Delta Controls:

Het product, genaamd “enteliBUS Manager”, wordt gebruikt voor diverse toepassingen, waaronder de bouw van het beheer. Ons onderzoek naar de Delta controller geleid tot de ontdekking van een niet-aangegeven buffer overflow in de “main.so” library. deze fout, geïdentificeerd door CVE-2019-9569, Uiteindelijk maakt uitvoering van externe code, die kunnen worden gebruikt door een kwaadwillende aanvaller access control te manipuleren, druk kamers, HVAC en meer.

De onderzoekers rapporteren hun bevindingen aan Delta Controls op 7 december, 2018. "Binnen een paar weken, Delta reageerden, en we begonnen een voortdurende dialoog, terwijl een security fix werd gebouwd, getest en uitgerold in eind juni van 2019. Wij bevelen Delta voor hun inzet en samenwerking in het hele proces", de deskundigen zei.

Meer over CVE-2019-9569

Kortom, CVE-2019-9569 is een buffer overflow die kan leiden tot externe code wanneer voldoende benut. Het duurde enige tijd voor het onderzoeksteam om genoeg gegevens te verzamelen en een werkende exploit. Een van de bijzondere ontdekkingen op basis van de aanval pogingen is dat een aanval kan gebeuren, zelfs wanneer de locatie van het beoogde systeem op het netwerk is niet bekend.

Verwant: Factory Automation beveiligingslekken kunnen leiden tot Code Injection

Om dit mogelijk te maken, de aanval maakt gebruik van de zogenaamde broadcast-verkeer, wat betekent dat de aanval kan worden gestart zonder het te weten de locatie van de doelen op het netwerk.

Echter, als de aanvaller weet dat het IP-adres van het apparaat, de exploit kan via het internet worden uitgevoerd, het verhogen van de impact ervan exponentieel, merkte Mark Bereza van McAfee in een blogpost een samenvatting van de kwetsbaarheid. De volledige technische openbaarmaking is ook beschikbaar.

avatar

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...