Pesquisar na Comunidade
Mostrando resultados para as tags ''vulnerabilidade''.
Foram encontrados 2 registros
-
Pesquisadores da empresa de cybersegurança Armis relataram ter descoberto três vulnerabilidades críticas em nobreaks APC Smart-UPS que podem permitir que atacantes manipulem o fornecimento de energia de milhões de empresas. APC, uma divisão da Schneider Electric, é uma das líderes de vendas de sistemas de energia ininterrupta, com mais de 20 milhões de unidades vendidas em todo o mundo. Os nobreaks são comumente usados em industrias e provém energia ininterrupta para equipamentos de missão crítica, que tem que manter alta disponibilidade. Uma interrupção do suprimento de energia pode causar danos, prejuízos e até perda de dados em alguns casos. Alguns podem se perguntar: "Como um nobreak pode ter vulnerabilidades e ser hackeado?" Isto é um reflexo dos tempos atuais: Os nobreaks APC Smart-UPS são conectados a internet. O trio de vulnerabilidades foi apelidado de "TLStorm” pelos pesquisadores da Armis. Duas das vulnerabilidades envolvem a camada de transporte nas conexões TLS entre o nobreak o serviço de armazenamento em nuvem da Schneider Electric. Dispositivos que suportam a funcionalidade chamada SmartConnect automaticamente estabelecem uma conexão quando ativados ou assim que estiver disponível. A primeira vulnerabilidade, conhecida como CVE-2022-22806, permite que a autenticação TLS seja bypassada. Uma confusão de estados no handshake da conexão TLS leva à dispensa de autenticação, o que permite a execução de código arbitrário através de uma atualização de firmware via rede. A segunda, chamada CVE-2022-22805, ié um bug de corrupção de memória durante a reconstrução do pacote de dados, o que permite que ocorra um "buffer overflow" (estouro de buffer). A ultima vulnerabilidade é uma cagada de projeto que permite que os nobreaks afetados aceitem atualizações de firmware que não foram assinadas de forma segura. A falha identificada como CVE-2022-0715 pode permitir que um atacante crie um firmware malicioso e o instale de várias formas, como pela internet, via rede local ou até mesmo usando um pendrive. O fato de um dispositivo dito "smart" poder ser hackeado não é exatamente novo, mas existe uma grande diferença entre corrupção/roubo de dados e danos físicos ao equipamento. As vulnerabilidades descobertas permitem que o nobreak tenha os circuitos internos danificados. Os pesquisadores conseguiram danificar um Smart-UPS a ponto dele emitir uma nuvem de fumaça apenas explorando as vulnerabilidades via rede local. Ataques com consequências palpáveis no mundo real não são apenas teoria, e já houve casos assim. Em 2014, hackers atacaram uma siderúrgica na Alemanha, se infiltrando na rede local e interferindo no mecanismo de desligamento de um alto-forno. Os hackers causaram uma enorme explosão na siderúrgica. "O propósito dos sistemas de energia ininterrupta - lidando ao mesmo tempo com altas tensões e conectividade com a internet, faz deles um alvo de alto valor para cyber ataques", observaram os pesquisadores. Patches para corrigir as vulnerabilidades já estão disponíveis mas, fazer updates de firmware em nobreaks não é o tipo de coisa que costuma estar na agenda da maioria das empresas. Traduzido e adaptado de: https://siliconangle.com/2022/03/08/apc-smart-ups-vulnerabilities-expose-millions-businesses-hacking/
- 1 resposta
-
- 11
-
- vulnerabilidade
- nobreaks
- (mais 5)
-
Exploit se aproveita de vulnerabilidade no WinRAR para instalar backdoor Pesquisadores detectaram o que pode ser o primeiro exploit que busca tirar proveito da vulnerabilidade no WinRAR noticiada recentemente. O exploit está sendo distribuído via email como um arquivo RAR. O problema identificado no WinRAR está em uma biblioteca de terceiros, chamada UNACEV2.DLL, que é usada em todas as versões do programa para descompactar arquivos no formato ACE. Como a empresa responsável por esse conhecido programa de compactação de arquivos não tinha acesso ao código-fonte, a biblioteca não era atualizada desde 2005. A partir da descoberta deste bug na biblioteca e uma vez que não era possível repará-lo, o WinRAR lançou a versão 5.70 Beta do WinRAR na qual removia a biblioteca e, portanto, deixava de dar suportar aos arquivos ACE. Mas os cerca de 500 milhões de usuários do WinRAR que usam versões anteriores a 5.70 ainda estão expostos. Os pesquisadores da 360 Threat Intelligence Center publicaram, por meio de sua conta no Twitter, a descoberta de um exploit que tenta implantar um backdoor no computador infectado, indicando que este pode ser o primeiro exploit que busca tirar proveito dessa falha: Depois de examinar o arquivo RAR anexado, os pesquisadores verificaram que o exploit tenta extrair um arquivo na pasta inicial C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\. Quando o arquivo é extraído, com o nome de CMSTray.exe, na próxima vez em que o computador for iniciado, será executado e copiará o arquivo para %Temp%\ e, em seguida, executará o arquivo wbssrv.exe. Uma vez executado, o código malicioso se conectará com um endereço do qual baixará vários arquivos, entre os quais a ferramenta de pentesting Cobalt Strike Beacon DLL, que também é usada por cibercriminosos para acessar remotamente um computador infectado. Dessa forma, os atacantes poderão executar comandos e se propagar pela rede. A recomendação é que os usuários do WinRAR atualizem para a versão 5.70 ou migrem para outras soluções como o 7-Zip. Fonte
-
- 2
-
- backdoor
- vulnerabilidade
-
(mais 1)
Tags:
SOBRE O ELETRÔNICABR
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...