Команда фахівців із FireEye проаналізувала шлюз для сонячних електростанцій і виявила низку уразливостей, які можуть виявитися дуже корисними для зловмисників.
Об’єктом вивчення стало рішення ConnectPort X2e виробництва Digi International, а точніше версія пристрою пропонована компанією Tesla під брендом SolarCity. Для довідки, Tesla придбала виробника сонячних панелей SolarCity в 2016 році.
ConnectPort X2e – це програмований шлюз для домашніх і невеликих комерційних сонячних установок, який, як правило, використовується для зчитування даних з сонячного інвертора і підключення до хмарних додатків.
В ході дослідження фахівці виявили дві уразливості (CVE-2020-9306 і CVE-2020-12878). Перша пов’язана з наявністю вшитих облікових даних, а друга являє собою уразливість підвищення привілеїв, обидві проблеми отримали високий рівень небезпеки.
Як пояснили в FireEye, атакуючий з мережевим доступом до цільового пристрою може проексплуатувати вищевказані уразливості, отримати доступ із правами суперкористувача і перехопити контроль над пристроєм. Скомпрометувавши шлюз, хакер може встановити бекдор і отримати постійний доступ до домашньої або корпоративної мережі.
Як правило, шлюз ConnectPort X2e захищений “місцевим” фаєрволом і здійснити віддалені атаки на нього – складне завдання, за винятком випадків, коли користувач навмисно відкриває доступ до пристрою з Інтернету.
Фахівці поінформували Digi International і Tesla про знайдені уразливості, проблеми вже виправлені.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ
Що таке спуфінг і як запобігти атаці? ПОРАДИ
Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ
Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ
Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ
Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ
Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.
Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.
Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.
Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.