Новости компьютерной безопасности:

  Latest News

46 New Vulnerabilities in Solar Inverters Systems Let Attackers Tamper Inverter Settings

С сайта: Vulnerability(cybersecuritynews.com)

46 New Vulnerabilities in Solar Inverters Systems Let Attackers Tamper Inverter Settings

Author: Tushar Subhra Dutta

Researchers have uncovered critical security flaws in global solar power infrastructure that could potentially allow malicious actors to seize control of solar inverters and manipulate power generation at scale.

A recent investigation revealed 46 new vulnerabilities across three of the world’s top 10 solar inverter vendors, exposing systemic weaknesses in these increasingly essential components of modern power grids.

The vulnerabilities enable attackers to tamper with inverter settings through various attack vectors, including unauthorized access to cloud management platforms and exploitation of communication protocols.

If successfully leveraged, these flaws could allow adversaries to trigger coordinated load-changing attacks, potentially destabilizing power grids and leading to emergency measures or even blackouts.

Forescout researchers noted these security gaps are part of a troubling pattern in the solar power ecosystem.

Their analysis found that over the past three years, an average of 10 vulnerabilities in solar power systems have been disclosed annually, with 80% classified as high or critical severity.

Even more concerning, 30% of these vulnerabilities received the highest possible CVSS scores (9.8-10), indicating attackers could gain complete control of affected systems.

The attack vectors vary by manufacturer. For Growatt inverters, researchers identified vulnerabilities enabling cloud-based takeover, granting unauthorized access to user resources and control of solar plants.

The following code snippet illustrates a simplified version of how authentication bypass might occur:-

# Vulnerable authentication check in Growatt systems def verify_user_access(user_id, resource_id): # Missing proper authorization checks # No validation if user_id has permission for resource_id return True # Always grants access regardless of permissions
Sungrow inverters demonstrated a different vulnerability pattern, susceptible to hijacking through communication dongle serial number harvesting.

Attackers could exploit insecure direct object references (IDORs) paired with hard-coded credentials discovered on the devices.

The exploitation chain continues with publishing malicious messages that trigger remote code execution, ultimately resulting in complete takeover of the inverter system and its operational parameters.

The geopolitical dimension adds another layer of concern to these findings.

Research indicates over half of solar inverter manufacturers (53%) and storage system providers (58%) originate from China, raising questions about supply chain security in critical infrastructure components.

Following responsible disclosure protocols, all identified vulnerabilities have been patched by the affected vendors.

The discovery of these 46 vulnerabilities represents a significant security challenge for the renewable energy sector.

As solar power adoption accelerates globally, addressing these fundamental security weaknesses becomes increasingly critical to ensure grid stability and protect consumer privacy.

Power utilities, device manufacturers, and regulators must collaborate to implement stronger security protocols and verification processes throughout the solar power supply chain.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: 46 New Vulnerabilities in Solar Inverters Systems Let Attackers Tamper Inverter Settings
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.