Infos

Les mots de passe en clair exposent les éoliennes de RLE à un risque d’attaques

Une semaine après la divulgation d’une vulnérabilité CSRF dans le logiciel utilisé par des éoliennes de la société XZERES, voici une autre information similaire : l’interface homme-machine des éoliennes du fabricant allemand RLE International GmbH contient un bogue grave.

La vulnérabilité dans l’interface homme-machine de Nova-Wind Turbine a été détectée par Maxim Rupp, un chercheur indépendant, qui n’a pas hésité à la signaler au fabricant. RLE n’a pas réagi à la notification et c’est la raison pour laquelle l’ICS-CERT américain a décidé de publier un bulletin d’informations afin d’alerter les utilisateurs sur l’existence de cette faille dangereuse.

Cette vulnérabilité est liée au fait que les informations d’authentification des utilisateurs sont conservées en clair dans l’interface homme-machine, ce qui fait des éoliennes de RLE une cible attrayante pour les attaques. Une fois qu’un individu malintentionné a obtenu ces données, il peut réaliser n’importe quelle opération sur l’appareil.

« Maxim Rupp, un chercheur indépendant, a découvert une vulnérabilité liée à un manque de sécurité des informations d’authentification dans l’interface homme-machine de l’éolienne Nova-Wind Turbine de la société RLE International GmbH » peut-on lire dans le bulletin d’informations de l’ICS-CERT. RLE n’a pas confirmé l’existence de la vulnérabilité ni les mesures pour la supprimer. ICS-CERT a publié ce bulletin afin de prévenir et d’informer les propriétaires de ces appareils critiques sur la gravité du problème ».

Le bogue découvert par Maxim Rupp est utilisé à distance ; d’après l’alerte, l’exploitation de cette faille ne requiert pas de préparations techniques particulières. L’ICS-CERT a tenté en vain de communiquer avec le fabricant des éoliennes. « ICS-CERT a tenté à plusieurs reprises de contacter le fabricant au sujet de cette grave faille et ce bulletin est la conséquence de notre politique de divulgation » déclare l’organisation de lutte contre les menaces sur Internet. Les informations d’identification non protégées représentent un risque important pour les propriétaires de ces éoliennes. ICS-CERT invite les propriétaires à confirmer que les éoliennes vulnérables ne sont pas connectées à Internet ou à tout autre réseau car cette vulnérabilité est exploitable à distance ».

La semaine dernière, Maxim Rupp avait signalé l’existence d’une vulnérabilité CSRF dans le logiciel des modèles d’éoliennes XZERES 442SR, de taille inférieure à l’équipement de RLE. Cette faille est moins évidente à exploiter que l’erreur dans Nova-Wind Turbine, mais elle est dangereuse également. « L’exploitation de cette vulnérabilité permet d’extraire l’ID du navigateur et de modifier l’ID par défaut » expliquait l’ICS-CERT dans son alerte. L’exploit peut entraîner la perte de l’alimentation de tous les systèmes connectés. »

Source: Threatpost

Les mots de passe en clair exposent les éoliennes de RLE à un risque d’attaques

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception