O portal arsTechnica relata que centenas de dispositivos conectados à Internet em parques solares ainda não foram corrigidos contra uma vulnerabilidade crítica e ativamente explorada. Os invasores podem interromper facilmente as operações à distância ou obter uma posição segura nos sistemas. O botnet Mirai já parece estar explorando a vulnerabilidade.
Os dispositivos, vendidos sob a marca SolarView pela Contec com sede em Osaka, Japão, ajudam as pessoas em painéis solares a monitorar a quantidade de eletricidade que estão gerando, armazenando e distribuindo. De acordo com a Contec, cerca de 30.000 mil usinas já possuem os dispositivos, que estão disponíveis em embalagens diferenciadas de acordo com o porte da operação e o tipo de equipamento utilizado. No entanto, apenas esses parques solares são conhecidos atualmente. O problema afetará outros parques e sistemas de outros fabricantes no futuro.
Os primeiros parques solares “hackeáveis”
Pesquisas no Shodan mostram que mais de 600 deles podem ser acessados na internet aberta. Por mais problemática que seja essa configuração, disse Pesquisadores da empresa de segurança VulnCheck na quarta-feira, mais de dois terços deles ainda não instalaram uma atualização que corrige o CVE-2022-29303, a designação de rastreamento para uma vulnerabilidade com gravidade de 9,8 em 10. A falha surge de elementos potencialmente maliciosos em usuários as entradas fornecidas não são neutralizadas, levando a ataques remotos que executam comandos maliciosos.
A empresa de segurança Palo Alto Networks disse no mês passado que a vulnerabilidade estava sendo explorada ativamente por um operador do Mirai, um botnet de código aberto composto por roteadores e outros dispositivos chamados de Internet das Coisas. O comprometimento desses dispositivos pode fazer com que as instalações que os utilizam percam o controle de suas operações, o que pode ter sérias consequências, dependendo de onde os dispositivos vulneráveis são implantados.
Mirai botnet explora muitas vulnerabilidades de IoT
A Palo Alto Networks disse que a atividade de exploração CVE-2022-29303 faz parte de uma campanha mais ampla que explorou 22 vulnerabilidades em uma variedade de dispositivos IoT para propagar uma variante Marai. Os ataques começaram em março e tentaram usar as explorações para instalar uma interface de shell que permite o controle remoto de dispositivos. Após a exploração, um dispositivo baixa e executa os clientes bot escritos para várias arquiteturas Linux. Embora não haja evidências de que os invasores estejam explorando ativamente o CVE-2023-23333, já existem vários exploits no GitHub.