Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

AktualnościBezpieczeństwo w InternecieBlogWycieki Danych

Krytyczna luka sygnalizacji świetlnej w USA

Damian S

6 lutego 2023

Sygnalizacja świetlna

Ponad 150 000 kontrolerów ruchu w kontynentalnych Stanach Zjednoczonych korzysta z podatnego na ataki oprogramowania, które nie zostało jeszcze załatane, pomimo ostrzeżeń o niebezpieczeństwach, które odkrył badacz bezpieczeństwa.

Kiedy większość ludzi myśli o wrażliwych urządzeniach podłączonych do Internetu, kontrolery ruchu lub sygnalizacja świetlna nie są najważniejsze. Ale prawda jest taka, że ​​wiele takich urządzeń jest dostępnych online, aby ułatwić zarządzanie. Jednak jak każde inne urządzenie sprzętowe, te urządzenia, nawet sygnalizacja świetlna, mogą mieć luki w zabezpieczeniach.

Badacz bezpieczeństwa Rustam Amin odkrył, że ponad 150 000 kontrolerów ruchu w USA korzysta z nieaktualnej wersji oprogramowania EOS, narażając ich na niebezpieczeństwo. Zdolność osoby trzeciej do przejęcia kontroli i zmiany sygnalizacji świetlnej według kaprysu jest przerażającą perspektywą.

Zawsze używaj aktualnego oprogramowania dzięki GravityZone Patch Management

Co gorsza, firma produkująca oprogramowanie początkowo nie odpowiedziała na powiadomienie Amerykańskiej Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), gdy skonfrontowano ją z problemami, zgodnie z raportem The Stack.

Krytyczna luka sygnalizacji świetlnej

„Wszystkie wersje oprogramowania do kontroli ruchu Econolite EOS są podatne na CWE-328: używają słabego skrótu i algorytmu mieszania do szyfrowania danych uwierzytelniających uprzywilejowanego użytkownika” — czytamy w oficjalnym komunikacie. „Plik konfiguracyjny, który jest dostępny bez uwierzytelniania, wykorzystuje skróty MD5 do szyfrowania danych uwierzytelniających, w tym danych administratorów i techników”.

Jego ocena zagrożenia, wynosząca 9,8 na 10, jest tak zła, jak to tylko możliwe. Ale jest też druga luka śledzona jako CVE-2023-0452, która ma bazowy wynik „tylko” 7,5.

„Produkt, którego dotyczy problem, nie wymaga podania hasła w celu uzyskania dostępu „TYLKO DO ODCZYTU” do plików dziennika, a także niektórych baz danych i plików konfiguracyjnych” — stwierdza porada. „Jeden taki plik zawiera tabele ze skrótami algorytmu 5 (MD5) i nazwami użytkowników dla wszystkich zdefiniowanych użytkowników w oprogramowaniu sterującym, w tym administratorów i techników”.

Przeczytaj również – Diler samochodowy zaatakowany przez ransomware

Z tego, co CISA opublikowało do tej pory, Econolite najwyraźniej w końcu odpowiedział i teraz pracuje nad łatkami.


Autor


Damian S

Należę do działu Webmasterów. Do moich zadań należy tworzenie, poprawianie i pozycjonowanie nowych stron i wpisów na blogu. Aktualnie dalej jestem na etapie kształcenia się jako informatyk. W wolnym czasie dokształcam się w zakresie kolejnych języków programowania i uczę się tworzenia aplikacji mobilnych. W weekendy lubię zrelaksować się wędkując.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy