ΑρχικήSecurityΤα ελαττώματα ασφαλείας σε συσκευές Honeywell θα μπορούσαν να διαταράξουν κρίσιμες βιομηχανίες

Τα ελαττώματα ασφαλείας σε συσκευές Honeywell θα μπορούσαν να διαταράξουν κρίσιμες βιομηχανίες

Τα ελαττώματα ασφαλείας σε συσκευές της Honeywell θα μπορούσαν να χρησιμοποιηθούν για τη διατάραξη κρίσιμων βιομηχανιών.

Ερευνητές ασφαλείας ανακάλυψαν πολυάριθμα τρωτά σημεία σε συσκευές της Honeywell που χρησιμοποιούνται σε κρίσιμες βιομηχανίες, τα οποία, εάν αξιοποιηθούν, θα μπορούσαν να επιτρέψουν σε χάκερ να προκαλέσουν φυσική διαταραχή και ενδεχομένως να επηρεάσουν την ασφάλεια ανθρώπινων ζωών.

Δείτε επίσης: Οι επιθέσεις USB drive malware αυξήθηκαν στο πρώτο εξάμηνο του 2023

Οι ερευνητές της Armis, μιας εταιρείας κυβερνοασφάλειας που ειδικεύεται στο asset security, αποκάλυψαν εννέα ευπάθειες στα προϊόντα Experion distributed control system (DCS) της Honeywell. Πρόκειται για ψηφιακά αυτοματοποιημένα συστήματα βιομηχανικού ελέγχου που χρησιμοποιούνται για τον έλεγχο μεγάλων βιομηχανικών διαδικασιών σε κρίσιμες βιομηχανίες -όπως η ενέργεια και τα φαρμακευτικά προϊόντα– όπου η υψηλή διαθεσιμότητα και η συνεχής λειτουργία είναι κρίσιμες.

Δείτε επίσης: Το 20% των επιθέσεων malware παρακάμπτει την antivirus προστασία

Οι ευπάθειες – επτά από τις οποίες έχουν χαρακτηριστεί ως κρίσιμης σοβαρότητας – θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να εκτελέσει εξ αποστάσεως μη εξουσιοδοτημένο κώδικα τόσο στον server όσο και στους controllers της Honeywell, σύμφωνα με την Armis. Ένας επιτιθέμενος θα χρειαστεί πρόσβαση στο δίκτυο για να εκμεταλλευτεί τις αδυναμίες, η οποία μπορεί να αποκτηθεί με την παραβίαση μιας συσκευής εντός ενός δικτύου, από ένα φορητό υπολογιστή έως ένα μηχάνημα αυτόματης πώλησης. Ωστόσο, τα σφάλματα επιτρέπουν μη πιστοποιημένη πρόσβαση, πράγμα που σημαίνει ότι ένας εισβολέας δεν θα πρέπει να συνδεθεί στον controller για να το εκμεταλλευτεί.

Παρόλο που δεν υπάρχουν στοιχεία ενεργού  exploitation, ο Armis δήλωσε στο TechCrunch ότι οι χάκερ θα μπορούσαν να χρησιμοποιήσουν αυτές τις αδυναμίες για να καταλάβουν τις συσκευές και να τροποποιήσουν τη λειτουργία του DCS controller.

Αυτό είναι ιδιαίτερα προβληματικό για τη βιομηχανία εξόρυξης πετρελαίου και φυσικού αερίου, λέει ο Armis- εκεί λειτουργούν τα συστήματα DCS της Honeywell. Σύμφωνα με τον ιστότοπο της Honeywell, στους πελάτες της περιλαμβάνονται ο ενεργειακός γίγαντας Shell, κυβερνητικές υπηρεσίες των ΗΠΑ, όπως το Υπουργείο Άμυνας και η NASA, και η βιοφαρμακευτική εταιρεία AstraZeneca, η οποία βασίζεται στην έρευνα.

Δείτε επίσης: Νέα επίθεση κάνει drop το LokiBot Malware μέσω κακόβουλων Macros σε Word Docs

Η Armis δήλωσε στο TechCrunch ότι ειδοποίησε τη Honeywell για τις ευπάθειες, οι οποίες επηρέασαν μια σειρά από πλατφόρμες DCS της, συμπεριλαμβανομένων των Honeywell Experion Process Knowledge System, LX και PlantCruise και του C300 DCS Controller, τον Μάιο. Η Honeywell διέθεσε επιδιορθώσεις τον επόμενο μήνα και προτρέπει όλους τους επηρεαζόμενους οργανισμούς να τις εφαρμόσουν αμέσως.

Πηγή πληροφοριών: techcrunch.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS