Casa > cibernético Notícias > CVE-2019-9569 e o perigo real do HVACking
CYBER NEWS

CVE-2019-9569 e o perigo real de HVACking

Há uma nova ameaça potencial pôr em perigo nossa segurança física, e é conhecido como HVACking.

O termo foi cunhado por pesquisadores do McAfee Labs, que descobriu uma falha de segurança zero-day em um controlador de construção amplamente utilizado projetado para gerenciar vários sistemas. Esses sistemas incluem HVAC (aquecimento, ventilação, e ar condicionado), alarmes, e nível de pressão em ambientes controlados. A vulnerabilidade é rastreada de acordo com o comunicado CVE-2019-9569.




De acordo com relatório dos pesquisadores, eles investigaram recentemente um sistema de controle industrial (ICS) produzido pela Delta Controls:

O produto, chamado de “enteliBUS Manager”, é usado para várias aplicações, incluindo gestão de edifícios. Nossa pesquisa sobre o controlador Delta levou à descoberta de um estouro de buffer não relatado na biblioteca “main.so”. Esta falha, identificado por CVE-2019-9569, em última análise, permite a execução remota de código, que pode ser usado por um invasor malicioso para manipular o controle de acesso, salas de pressão, HVAC e mais.

Os pesquisadores relataram suas descobertas à Delta Controls em 7 de dezembro, 2018. “Em apenas algumas semanas, Delta respondeu, e começamos um diálogo contínuo enquanto uma correção de segurança era construída, testado e lançado no final de junho de 2019. Elogiamos a Delta por seus esforços e parceria ao longo de todo o processo”, os especialistas disseram.

Mais sobre CVE-2019-9569

Em resumo, CVE-2019-9569 é um estouro de buffer que pode levar à execução remota de código quando é suficientemente explorado. Demorou algum tempo para a equipe de pesquisa coletar dados suficientes e criar um exploit funcional. Uma das descobertas peculiares com base nas tentativas de ataque é que um ataque pode acontecer mesmo quando a localização do sistema visado na rede não é conhecida.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/factory-automation-vulnerabilities-trigger-code-injection/”] Fábrica Automation vulnerabilidades podem Código de injecção Gatilho

Para que isso seja possível, o ataque usa o chamado tráfego de transmissão, o que significa que o ataque pode ser lançado sem saber a localização dos alvos na rede.

Contudo, se o invasor souber o endereço IP do dispositivo, a exploração pode ser realizada pela Internet, aumentando seu impacto exponencialmente, observou Mark Bereza da McAfee em um post de blog resumindo a vulnerabilidade. divulgação técnico completo também está disponível.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo