CYBER NEWS

CVE-2019-9569 e o perigo real de HVACking

Há uma nova ameaça potencial pôr em perigo nossa segurança física, e é conhecido como HVACking.

O termo foi cunhado por pesquisadores do McAfee Labs, que descobriu uma falha de segurança zero-day em um controlador de construção amplamente utilizado projetado para gerenciar vários sistemas. These systems include HVAC (heating, ventilation, and air conditioning), alarms, and pressure level in controlled environments. The vulnerability is tracked under the CVE-2019-9569 advisory.




De acordo com relatório dos pesquisadores, they recently investigated an industrial control system (ICS) produced by Delta Controls:

The product, called “enteliBUS Manager”, is used for several applications, including building management. Our research into the Delta controller led to the discovery of an unreported buffer overflow in the “main.so” library. This flaw, identified by CVE-2019-9569, ultimately allows for remote code execution, which could be used by a malicious attacker to manipulate access control, pressure rooms, HVAC and more.

The researchers reported their findings to Delta Controls on December 7th, 2018. “Within just a few weeks, Delta responded, and we began an ongoing dialog while a security fix was built, tested and rolled out in late June of 2019. We commend Delta for their efforts and partnership throughout the entire process”, the experts said.

More about CVE-2019-9569

Em resumo, CVE-2019-9569 is a buffer overflow that can lead to remote code execution when it is exploited sufficiently. It took some time for the research team to collect enough data and create a working exploit. One of the peculiar discoveries based on the attack attempts is that an attack can happen even when the location of the targeted system on the network is not known.

relacionado: Fábrica Automation vulnerabilidades podem Código de injecção Gatilho

Para que isso seja possível, the attack uses the so-called broadcast traffic, meaning that the attack can be launched without knowing the location of the targets on the network.

Contudo, if the attacker knows the IP address of the device, the exploit can be carried out over the Internet, increasing its impact exponentially, noted Mark Bereza of McAfee in um post de blog summarizing the vulnerability. divulgação técnico completo is also available.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...