Според базираната в Австрия фирма CyberDanube, специализирана в областта на промишлената киберсигурност, хакерите могат да поемат контрола над UPS устройствата на Riello, като се възползват от уязвимости, които вероятно остават непоправени. Базираната в Италия Riello Elettronica се описва като компания от сектора на електропроизводството, която е лидер на пазара на непрекъсваеми токозахранващи устройства (UPS).

Според CyberDanube обаче производителят не е успял да се справи с две уязвимости, открити в мрежовата комуникационна карта NetMan 204 на компанията, която се използва за интегриране на UPS системите на Riello в средни или големи мрежи.

Единият от недостатъците, проследен като CVE-2024-8877, е уязвимост при инжектиране на SQL, която може да бъде използвана без удостоверяване на автентичността за промяна на данните в дневника. Вторият проблем, CVE-2024-8878, позволява на неавтентифициран нападател да получи идентификационен номер, свързан с дадено устройство.

„Този идентификационен номер може да се използва за изчисляване на кода за възстановяване за нулиране на паролата. Това дава възможност на атакуващия да поеме контрола над UPS и например да го изключи“, казва CyberDanube в своята консултация.

Основателят и технически директор на CyberDanube Томас Вебер заяви, че UPS устройствата на Riello обикновено са достъпни само от вътрешната мрежа, но няколко десетки устройства изглежда са директно изложени на интернет и около 20 от тях излагат уеб интерфейс, който е необходим, за да се използва уязвимостта и да се поеме контрол над устройството.

По-голямата част от изложените на риск UPS устройства се намират в Италия и други европейски страни, казва Вебер. Според хронологията, публикувана от CyberDanube, дупките в сигурността са разкрити на доставчика през юни, но Riello посочва, че отстраняването на уязвимостите ще отнеме повече време от края на септември.

CyberDanube реши да оповести своите констатации, включително техническа информация, след като доставчикът на няколко пъти не можа да предостави актуална информация за състоянието. Фирмата за сигурност дава на доставчиците 90 дни, за да поправят уязвимостите, съгласно своите правила за отговорно оповестяване.

Източник: По материали от Интернет

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
Бъдете социални
Още по темата
15/06/2025

Cloudflare потвърди: Масови...

Cloudflare потвърди, че масовият срив на...
13/06/2025

Microsoft Edge с нова функц...

Microsoft внедри функция за безопасно разпространение...
11/06/2025

Глобален срив на Heroku пар...

Heroku – една от водещите платформи...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!