Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass

18 Agosto 2022 08:00

La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici ampiamente utilizzato Alerton, un marchio del gigante industriale Honeywell.

Un hacker può attaccare un sistema di gestione dell’edificio e causare danni catastrofici. Un criminale informatico può modificare la temperatura in un impianto di produzione medica, farmaceutica o alimentare in cui il mantenimento di determinate temperature è fondamentale.

È anche possibile spegnere a distanza i sistemi di ventilazione, il che può rappresentare un pericolo per la sicurezza negli impianti di produzione che gestiscono sostanze chimiche pericolose.

Un hacker può attaccare un sistema di gestione dell’edificio e causare danni catastrofici, come modificare la temperatura in un impianto di produzione medica, farmaceutica dove il mantenimento di temperature costanti risulta fondamentale.

È anche possibile spegnere a distanza i sistemi di ventilazione, il che può rappresentare un pericolo per la sicurezza negli impianti di produzione che gestiscono sostanze chimiche pericolose.

Sono state rilevate 4 vulnerabilità nel software Alerton Compass che interessano i seguenti sistemi:

Secondo SCADAfence, questa è la prima volta che alle vulnerabilità nei prodotti Alerton vengono assegnati identificatori CVE.

SCADAfence pubblicherà presto un’analisi dettagliata della vulnerabilità. La società ha rilasciato un comunicato stampa che fornisce alcune informazioni tecniche su ciascuno dei quattro bug descritti dal NIST.

Le vulnerabilità, 2 delle quali di gravità elevata, possono essere sfruttate inviando pacchetti appositamente predisposti al sistema di destinazione. 

Un utente malintenzionato remoto non autorizzato può apportare modifiche alla configurazione o eseguire codice sul controller, il che può modificare le sue funzionalità. Se un hacker scrive codice dannoso sul controller, la vittima dovrà riscrivere il programma per ripristinare la funzionalità originale.

SCADAfence ha affermato che le modifiche dannose non si sarebbero riflesse nell’interfaccia utente, rendendo più probabile che un attacco non venisse rilevato.

Inoltre, nel motore di ricerca Shodan si possono trovare 240 sistemi Alerton, che possono essere compromessi utilizzando gli errori rilevati. La maggior parte dei sistemi si trova negli Stati Uniti e alcuni in Canada. La maggior parte dei sistemi aperti sono HMI e controller.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…