Infos

Des chercheurs découvrent un bogue CSRF dans le logiciel d’une éolienne

Ces derniers temps, les éoliennes sont devenues un élément incontournable du paysage aux Etats-Unis et bon nombre d’entre elles sont connectées à Internet. Cela signifie, bien entendu, qu’elles constituent une cible naturelle pour les hackers et pour les spécialistes de la sécurité.

Un chercheur en sécurité a découvert une vulnérabilité de falsification de requête intersite (CRSR) dans le système d’exploitation des éoliennes fabriquées par la société XZERES. Cette vulnérabilité pourrait permettre à un individu malintentionné de couper l’alimentation en électricité à tous les systèmes connectés au système pris pour cible. La vulnérabilité figure dans le système des éoliennes modèles 442SR.

La société XZERES qui produit ces éoliennes a prévenu ses clients à travers le monde, dont aux Etats-Unis, en Grande-Bretagne, en Italie, au Japon, au Vietnam, etc.

« L’exploitation de cette vulnérabilité permet d’extraire l’ID du navigateur et de modifier l’ID par défaut. Cet exploit peut déboucher sur la coupure de l’alimentation électrique pour l’ensemble des systèmes connectés » peut-on lire dans un communiqué de l’ICS-CERT. Le système d’exploitation du modèle 442SR accepte la saisie de données POST et GET. Grâce à la méthode GET, l’individu malintentionné peut extraire l’ID du navigateur et modifier l’ID de l’utilisateur par défaut. L’utilisateur par défaut possède les autorisations d’administrateur sur l’ensemble du système ».

Le modèle 442SR de XZERES est une petite éolienne qui n’a rien à voir avec les modèles plus imposants utilisés dans les parcs éoliens. La société la présente comme un petit générateur très efficace.

« L’éolienne XZERES 442ST a été développée pour produire une énergie renouvelable bon marché grâce à une efficacité et une fiabilité élevées et une longue durée de vie. La simplicité de sa construction à l’aide de quelques pièces mobiles réduit les frais d’entretien et de réparation. L’installation est également simplifiée » affirme la description du produit sur le site de la société.

Bien qu’aucun code d’exploitation pour cette vulnérabilité n’a encore été découverte, la note de l’ICS-CERT indique que sa création ne poserait aucune difficulté.

« La création d’un code d’exploitation opérationnel pour cette vulnérabilité serait facile. Il n’existe pas de code d’exploitation public pour cette vulnérabilité. Toutefois, on peut trouver en ligne un code facilement modifiable pour lancer une attaque CRSF sur cette vulnérabilité » signale le communiqué.

La société a développé un correctif qui élimine le problème, mais celui-ci doit être installé manuellement.

Source: Threatpost

Des chercheurs découvrent un bogue CSRF dans le logiciel d’une éolienne

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception