Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Últimos artigos

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023
    Facebook Twitter Instagram
    Facebook Instagram LinkedIn
    Tech BlogTech Blog
    • Home
    • Notícias
      1. Cibersegurança
      2. Cloud Computing
      3. Gaming
      4. Inteligência Aritifical
      5. Visualizar Todas As

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      Google divulga melhorias da IA para Pesquisa e Mapas

      Fevereiro 8, 2023

      A UE “definirá a forma como o mundo regula a IA”.

      Fevereiro 6, 2023

      Google irá rivalizar com evento de IA na próxima semana

      Fevereiro 3, 2023

      Lucy 4 está a avançar com a IA generativa para a gestão do conhecimento

      Fevereiro 3, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023
    • Cibersegurança

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      CISA avisa sobre ataques activos que exploram Fortra MFT, TerraMaster NAS e Intel Driver Flaver Flaws

      Fevereiro 11, 2023
    • Cloud Computing

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      IBM lança nova forma de parceria através do IBM Partner Plus

      Fevereiro 6, 2023
    • Gaming

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      O Primeiro Nintendo Direct De 2023 | Todas as Coisas Nintendo

      Fevereiro 10, 2023
    Subscribe
    Tech BlogTech Blog
    Home»Cibersegurança»Infra-estrutura Crítica em Risco de Novas Vulnerabilidades Encontradas em Dispositivos Wireless IIoT
    Cibersegurança

    Infra-estrutura Crítica em Risco de Novas Vulnerabilidades Encontradas em Dispositivos Wireless IIoT

    TechblogPor TechblogFevereiro 9, 2023Sem comentários3 Minutos de Leitura
    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegrama E-mail
    Wireless IIoT Devices
    Compartilhar
    Facebook Twitter LinkedIn Pinterest E-mail


    Foi descoberto um conjunto de 38 vulnerabilidades de segurança em dispositivos de Internet industrial sem fios (IIoT) de quatro vendedores diferentes que poderiam constituir uma superfície de ataque significativa para os actores de ameaças que procuram explorar ambientes de tecnologia operacional (OT).

    “Os actores da ameaça podem explorar vulnerabilidades nos dispositivos Wireless IIoT para obter acesso inicial às redes OT internas”, empresa israelita de ciber-segurança industrial Otorio disse. “Podem utilizar estas vulnerabilidades para contornar as camadas de segurança e infiltrar-se nas redes alvo, pondo em risco infra-estruturas críticas ou interrompendo o fabrico”.

    As falhas, em resumo, oferecem um ponto de entrada remoto para o ataque, permitindo aos adversários não autenticados ganhar uma posição e subsequentemente usá-la como alavanca para se espalharem a outros hospedeiros, causando assim danos significativos.

    Algumas das deficiências identificadas poderiam ser acorrentadas para dar a um actor externo acesso directo a milhares de redes OT internas através da Internet, disse o investigador de segurança Roni Gavrilov.

    Dos 38 defeitos, três afectam o Servidor de Acesso Remoto (RAS) da ETIC Telecom – CVE-2022-3703, CVE-2022-41607, e CVE-2022-40981 – e podem ser utilizados abusivamente para apreender completamente o controlo de dispositivos susceptíveis.

    Cinco outras vulnerabilidades dizem respeito à InHand Networks InRouter 302 e InRouter 615 que, se exploradas, poderiam resultar em injecção de comando, divulgação de informação, e execução de código.

    Especificamente, implica tirar partido de problemas na plataforma de nuvem “Device Manager”, que permite aos operadores realizar acções remotas como alterações de configuração e actualizações de firmware, para comprometer cada dispositivo InRouter gerido pela nuvem com privilégios de raiz.

    Também identificados são dois pontos fracos na Sierra Wireless AirLink Router (CVE-2022-46649 e CVE-2022-46650) que poderia permitir uma perda de informação sensível e a execução de códigos à distância. As restantes falhas estão ainda a ser reveladas de forma responsável.

    As conclusões sublinham como as redes OT podem ser postas em risco ao tornar os dispositivos IIoT directamente acessíveis na Internet, criando efectivamente um “ponto único de falha” que pode contornar todas as protecções de segurança.

    Alternativamente, os atacantes locais podem invadir pontos de acesso Wi-Fi industriais e gateways de celular, visando os canais Wi-Fi ou celulares no local, conduzindo a cenários de adversário no meio (AitM) com impacto potencial adverso.

    Os ataques podem ir desde esquemas de encriptação fracos até ataques de coexistência destinados a chips combinados amplamente utilizados em dispositivos electrónicos.

    Para conseguir isto, os actores da ameaça podem utilizar plataformas como WiGLE – uma base de dados de diferentes hotspots sem fios em todo o mundo – para identificar ambientes industriais de alto valor, localizá-los fisicamente, e explorar os pontos de acesso a partir da proximidade, observou Otorio.

    Como contramedidas, é recomendado desactivar esquemas de encriptação inseguros, ocultar nomes de redes Wi-Fi, desactivar serviços de gestão de nuvens não utilizados, e tomar medidas para impedir que os dispositivos sejam acessíveis ao público.

    “A baixa complexidade da exploração, combinada com o amplo impacto potencial, torna os dispositivos sem fios IIoT e as suas plataformas de gestão baseadas na nuvem um alvo sedutor para os atacantes que procuram violar ambientes industriais”, disse a empresa.

    O desenvolvimento também vem como Otorio divulgado detalhes de duas falhas de alta severidade no Siemens Automation License Manager (CVE-2022-43513 e CVE-2022-43514) que poderiam ser combinadas para obter execução de código remoto e escalonamento de privilégios. Os bugs foram corrigidos pela Siemens em Janeiro de 2023.

    Compartilhar. Facebook Twitter LinkedIn E-mail WhatsApp
    Artigo AnteriorTHN Webinar – Aprenda a cumprir os Novos Requisitos de Segurança de Identidade de Seguros Cibernéticos
    Próximo Artigo Nintendo Switch Online: Todos os jogos NES, SNES, Game Boy, N64, Sega Genesis, e GBA

    Artigos relacionados

    Cibersegurança

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

    Fevereiro 11, 20234 Minutos de Leitura
    Adicionar Um Comentário

    Os comentários estão fechados.

    Demo
    Mais lidos

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Siga-nos das redes socias
    • Facebook
    • Instagram
    • LinkedIn

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Demo
    Mais populares

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Últimos adicionados

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Facebook Instagram LinkedIn
    • Política de Privacidade
    • Política de Cookie
    © 2023 Tech Blog. Designed by Webarts.

    Digite acima e pressione Enter para a pesquisa. Pressione Esc 'cancelar'.