Pesquisar na Comunidade
Mostrando resultados para as tags ''ataques''.
Foram encontrados 2 registros
-
Pesquisadores da empresa de cybersegurança Armis relataram ter descoberto três vulnerabilidades críticas em nobreaks APC Smart-UPS que podem permitir que atacantes manipulem o fornecimento de energia de milhões de empresas. APC, uma divisão da Schneider Electric, é uma das líderes de vendas de sistemas de energia ininterrupta, com mais de 20 milhões de unidades vendidas em todo o mundo. Os nobreaks são comumente usados em industrias e provém energia ininterrupta para equipamentos de missão crítica, que tem que manter alta disponibilidade. Uma interrupção do suprimento de energia pode causar danos, prejuízos e até perda de dados em alguns casos. Alguns podem se perguntar: "Como um nobreak pode ter vulnerabilidades e ser hackeado?" Isto é um reflexo dos tempos atuais: Os nobreaks APC Smart-UPS são conectados a internet. O trio de vulnerabilidades foi apelidado de "TLStorm” pelos pesquisadores da Armis. Duas das vulnerabilidades envolvem a camada de transporte nas conexões TLS entre o nobreak o serviço de armazenamento em nuvem da Schneider Electric. Dispositivos que suportam a funcionalidade chamada SmartConnect automaticamente estabelecem uma conexão quando ativados ou assim que estiver disponível. A primeira vulnerabilidade, conhecida como CVE-2022-22806, permite que a autenticação TLS seja bypassada. Uma confusão de estados no handshake da conexão TLS leva à dispensa de autenticação, o que permite a execução de código arbitrário através de uma atualização de firmware via rede. A segunda, chamada CVE-2022-22805, ié um bug de corrupção de memória durante a reconstrução do pacote de dados, o que permite que ocorra um "buffer overflow" (estouro de buffer). A ultima vulnerabilidade é uma cagada de projeto que permite que os nobreaks afetados aceitem atualizações de firmware que não foram assinadas de forma segura. A falha identificada como CVE-2022-0715 pode permitir que um atacante crie um firmware malicioso e o instale de várias formas, como pela internet, via rede local ou até mesmo usando um pendrive. O fato de um dispositivo dito "smart" poder ser hackeado não é exatamente novo, mas existe uma grande diferença entre corrupção/roubo de dados e danos físicos ao equipamento. As vulnerabilidades descobertas permitem que o nobreak tenha os circuitos internos danificados. Os pesquisadores conseguiram danificar um Smart-UPS a ponto dele emitir uma nuvem de fumaça apenas explorando as vulnerabilidades via rede local. Ataques com consequências palpáveis no mundo real não são apenas teoria, e já houve casos assim. Em 2014, hackers atacaram uma siderúrgica na Alemanha, se infiltrando na rede local e interferindo no mecanismo de desligamento de um alto-forno. Os hackers causaram uma enorme explosão na siderúrgica. "O propósito dos sistemas de energia ininterrupta - lidando ao mesmo tempo com altas tensões e conectividade com a internet, faz deles um alvo de alto valor para cyber ataques", observaram os pesquisadores. Patches para corrigir as vulnerabilidades já estão disponíveis mas, fazer updates de firmware em nobreaks não é o tipo de coisa que costuma estar na agenda da maioria das empresas. Traduzido e adaptado de: https://siliconangle.com/2022/03/08/apc-smart-ups-vulnerabilities-expose-millions-businesses-hacking/
- 1 resposta
-
- 11
-
- vulnerabilidade
- nobreaks
- (mais 5)
-
Tentativas de hacking a grandes empresas crescerá em 2019 De acordo com a Malwarebytes, o ano de 2019 deverá ser um tanto complicado para aqueles que possuem empresas, pelo menos no quesito segurança online — mas, em compensação, bem mais simples para o usuário comum. Isso porque a empresa identificou uma tendência dos cibercriminosos de abandonarem os ataques e invasões a computadores de indivíduos e uma maior concentração nas invasões de grandes empresas e negócios. Essa tendência é revelada no relatório 2019 State of Malware Report da Malwarebytes, que explica que os cibercriminosos estão sendo cada vez mais atraídos pelos grandes ganhos existentes na invasão de sistemas de grandes empresas e deixando de lado os ataques a computadores de pessoas comuns, que são mais simples de invadir, mas também geram ganhos menores. De acordo com Adam Kujawa, diretor da Malwarebytes Labs, 2018 foi um ano bem intenso nas atividades de cibercriminosos, que diversificaram bastante suas técnicas de ataques para mineração de criptomoedas, criando dispositivos que visavam não apenas as plataformas Windows, mas também Android e Mac. Eles desenvolveram novas táticas de invasão a partir do navegador e criaram novas ameaças virtuais para roubarem dados e senhas dos dispositivos infectados. Essa diversificação na atividade dos criminosos resultou em um crescimento de 79% nas contratações de serviços para detecção de malwares em empresas e escritórios em relação a 2017. E enquanto países como Estados Unidos, Inglaterra e Alemanha se mantiveram entre os locais onde mais houve tentativas de invasão, toda a região do leste da Ásia apresentou um aumento significativo na atividade de cibercriminosos tentando invadir servidores de grandes empresas. Já entre os usuários comuns, a empresa detectou uma diminuição de 25 milhões de tentativas de invasão, passando de 800 milhões de ataques em 2017 para 775 milhões em 2018. A Malwarebytes não acredita que essa diminuição nos ataques a indivíduos e aumento nas invasões de servidores de empresa seja um caso isolado, mas sim uma tendência que deverá continuar acontecendo pelos próximos anos. Fonte Fonte
SOBRE O ELETRÔNICABR
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...