Търсене
Close this search box.

Според базираната в Австрия фирма CyberDanube, специализирана в областта на промишлената киберсигурност, хакерите могат да поемат контрола над UPS устройствата на Riello, като се възползват от уязвимости, които вероятно остават непоправени. Базираната в Италия Riello Elettronica се описва като компания от сектора на електропроизводството, която е лидер на пазара на непрекъсваеми токозахранващи устройства (UPS).

Според CyberDanube обаче производителят не е успял да се справи с две уязвимости, открити в мрежовата комуникационна карта NetMan 204 на компанията, която се използва за интегриране на UPS системите на Riello в средни или големи мрежи.

Единият от недостатъците, проследен като CVE-2024-8877, е уязвимост при инжектиране на SQL, която може да бъде използвана без удостоверяване на автентичността за промяна на данните в дневника. Вторият проблем, CVE-2024-8878, позволява на неавтентифициран нападател да получи идентификационен номер, свързан с дадено устройство.

„Този идентификационен номер може да се използва за изчисляване на кода за възстановяване за нулиране на паролата. Това дава възможност на атакуващия да поеме контрола над UPS и например да го изключи“, казва CyberDanube в своята консултация.

Основателят и технически директор на CyberDanube Томас Вебер заяви, че UPS устройствата на Riello обикновено са достъпни само от вътрешната мрежа, но няколко десетки устройства изглежда са директно изложени на интернет и около 20 от тях излагат уеб интерфейс, който е необходим, за да се използва уязвимостта и да се поеме контрол над устройството.

По-голямата част от изложените на риск UPS устройства се намират в Италия и други европейски страни, казва Вебер. Според хронологията, публикувана от CyberDanube, дупките в сигурността са разкрити на доставчика през юни, но Riello посочва, че отстраняването на уязвимостите ще отнеме повече време от края на септември.

CyberDanube реши да оповести своите констатации, включително техническа информация, след като доставчикът на няколко пъти не можа да предостави актуална информация за състоянието. Фирмата за сигурност дава на доставчиците 90 дни, за да поправят уязвимостите, съгласно своите правила за отговорно оповестяване.

Източник: По материали от Интернет

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
23/09/2024

Тест: Япония ще проведе ими...

Японското министерство на вътрешните работи и...
19/09/2024

Австралийската полиция прон...

Австралийската полиция съобщи в сряда, че...
16/09/2024

Canva се похвали с новите с...

Цените на абонамента за Canva ще...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!