Новости компьютерной безопасности:

  Latest News

Critical Flaws In Traffic Light Controller Let Attackers Change Signal Lights

С сайта: Vulnerability(cybersecuritynews.com)

Critical Flaws In Traffic Light Controller Let Attackers Change Signal Lights

Author: Guru Baran

A critical vulnerability in a traffic light controller has been found, which might allow attackers to change the lights and cause a traffic jam.

A traffic signal controller is one of the most essential devices for controlling traffic at junctions. A trained professional programs the sequence that dictates who gets to go when and for how long a light remains green or red into the traffic controller.

Researcher Andrew Lemon of Red Threat, a cybersecurity company, examined Intelight X-1, which allowed any user to gain complete control of the traffic signals.

A blog post from last week states that “once an attacker bypasses the authentication prompt, they have full access to make any changes they want on the controller.

An attacker can increase the duration of a specific phase, upload their own configuration, or throw the intersection into 4-way flash mode”.

Authentication Bypass Vulnerability
A collection of standards called the National Transportation Communications for Intelligent Transportation System Protocol (NTCIP) is intended to make computers and electronic traffic control equipment from various manufacturers interchangeable and interoperable.

The researcher retrieved the MIBs to query controllers using SNMP alone and obtain accurate results. Despite having an excellent mission statement, Freethemibs cannot succeed if the merchants fail to provide the mibs.

Q-Free requested for MIBs; however, no follow-up was sent, and the MIBS were never made available.

To enumerate all SNMP, the key was the MIB Browser, which was discovered on IReasoning. The researcher was able to launch the default MIBS and begin collecting controller data right away.

Researcher said 90% of the data required can be queried with the SNMPV2-MIB, which is contained in Ireasoning’s MIBS folder.

“After I completed a mib walk of our Econolite controller I noticed the majority of values are writable without the need for authentication. With that I could change values like sysLocation to anything I wanted”, researchers explained.

Finally when the Intelight controller was queried, the MIB browser was utilized to change the readable value to 1 and disable Web Security on a controller that has NTCIP enabled, as we know that when we enable security, the OID value is set to 2.

Alternatively, the researcher said we can query the OIDs for username .1.3.6.1.4.1.1206.3.36.1.6.10.2.0 or password .1.3.6.1.4.1.1206.3.36.1.6.10.3.0 and the controller will return them in clear text.

cyber security newsMIB Browser to change the login credentials
Hence, he said we have the option to use MIB Browser to change the login credentials, or we may use the ones we already know. This authentication bypass vulnerability is tracked as CVE-2024-38944.

There are specific MIBs for every type of technology, which suggests that the OID value on Digital Signs might be compromised via the same technique. 

“At this time I’m unable to confirm this until a customer brings digital signage into the scope of an engagement or one of them goes up for sale on eBay”, the researcher said.

Highway Digital Signs were “hacked” in an event that occurred in 2014 as a result of default credentials being left behind after installation and telnet being accessible online.



#Cyber_Security #Cyber_Security_News #Cyber_Security_Research #Vulnerability #cyber_security #cyber_security_news #Traffic_Control

Оригинальная версия на сайте: Critical Flaws In Traffic Light Controller Let Attackers Change Signal Lights
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.