1 00:00:00,000 --> 00:00:06,320 In questa presentazione, ci concentreremo sugli elementi essenziali e la gestione della cybersecurity all'interno 2 00:00:06,320 --> 00:00:13,360 del settore energetico, affrontando la prospettiva tecnica riguardante le vulnerabilità comuni. 3 00:00:13,360 --> 00:00:20,320 Esploreremo le vulnerabilità chiave che pongono rischi per la cybersecurity delle infrastrutture energetiche, 4 00:00:20,320 --> 00:00:25,360 esaminando i loro aspetti tecnici e le implicazioni per il settore. 5 00:00:25,360 --> 00:00:30,000 Il vulnerability assessment è un processo cruciale nel campo della cybersecurity, 6 00:00:30,000 --> 00:00:37,520 che comprende varie metodologie, strumenti e best practice per identificare e mitigare efficacemente 7 00:00:37,520 --> 00:00:42,400 le vulnerabilità all'interno di sistemi, reti e infrastrutture. 8 00:00:44,320 --> 00:00:51,840 Il vulnerability assessment si riferisce al processo sistematico di identificazione, quantificazione e prioritizzazione 9 00:00:51,920 --> 00:00:58,480 delle vulnerabilità, consentendo alle organizzazioni di affrontare proattivamente i potenziali rischi di sicurezza. 10 00:00:58,480 --> 00:01:04,320 Lo scopo primario del vulnerability assessment è identificare le debolezze all'interno di un sistema, 11 00:01:04,320 --> 00:01:09,520 rete o infrastruttura, misurare il loro potenziale impatto sulle operazioni, 12 00:01:09,520 --> 00:01:15,280 e fornire una guida per implementare misure di mitigazione per migliorare la sicurezza complessiva. 13 00:01:16,080 --> 00:01:22,320 L'output di un vulnerability assessment include tipicamente un report completo delle vulnerabilità, 14 00:01:22,320 --> 00:01:28,880 che dettaglia le debolezze identificate e i rischi associati, insieme a una valutazione del rischio che evidenzia 15 00:01:28,880 --> 00:01:35,520 l'impatto potenziale e le strategie di mitigazione raccomandate. Condurre vulnerability assessments 16 00:01:35,520 --> 00:01:41,840 offre diversi benefici, incluse misure di sicurezza proattive per prevenire potenziali cyber 17 00:01:42,480 --> 00:01:48,400 threats, garantendo la conformità con i requisiti normativi e una gestione efficace del rischio 18 00:01:48,400 --> 00:01:52,160 dando priorità e affrontando le vulnerabilità identificate. 19 00:01:52,880 --> 00:01:57,840 I vulnerability assessments portano con sé il proprio set di sfide, inclusa l'occorrenza di 20 00:01:57,840 --> 00:02:04,560 false positives, processi ad alta intensità di risorse che richiedono tempo e sforzo, e la natura costantemente 21 00:02:04,560 --> 00:02:10,480 in evoluzione delle cyber threats che pongono nuove sfide ai professionisti della sicurezza. 22 00:02:11,440 --> 00:02:15,680 Implementare best practice come condurre valutazioni regolari, 23 00:02:15,680 --> 00:02:22,000 favorire la collaborazione tra le parti interessate e sviluppare piani di rimediazione completi 24 00:02:22,000 --> 00:02:27,680 è essenziale per garantire l'efficacia dei processi di vulnerability assessment. 25 00:02:28,640 --> 00:02:34,080 Vari strumenti sono disponibili per facilitare il vulnerability assessment, inclusi scanner 26 00:02:34,160 --> 00:02:42,400 automatizzati come Nessus, OpenVAS e Qualys; strumenti di test manuale come Burp Suite e OWASP ZAP; 27 00:02:42,400 --> 00:02:49,440 così come strumenti di valutazione del rischio come Nmap, ognuno dei quali serve uno scopo specifico nell'identificare 28 00:02:49,440 --> 00:02:55,680 e mitigare le vulnerabilità. Nel dominio dell'energia, gli asset giocano un ruolo cruciale nel garantire 29 00:02:55,680 --> 00:03:02,480 il funzionamento efficiente dei nostri sistemi di alimentazione. Questi asset comprendono una vasta gamma di componenti, 30 00:03:02,560 --> 00:03:10,800 inclusi generatori, trasformatori, sottostazioni, linee di trasmissione, linee di distribuzione, contatori, 31 00:03:10,800 --> 00:03:17,600 e sistemi di controllo. Ciò che è notevole è come questi diversi asset siano interconnessi senza soluzione di continuità 32 00:03:17,600 --> 00:03:24,400 e comunichino tra loro usando vari protocolli. Tra questi protocolli c'è Modbus, 33 00:03:24,400 --> 00:03:30,400 che serve come linguaggio comune per la comunicazione tra dispositivi di campo e sistemi di controllo. 34 00:03:31,040 --> 00:03:35,920 Il suo uso diffuso deriva dalla sua affidabilità e facilità di implementazione. 35 00:03:36,640 --> 00:03:41,440 Un altro protocollo prominente è DNP3, abbreviazione di Distributed Network 36 00:03:42,480 --> 00:03:49,120 Protocol 3. DNP3 è particolarmente prevalente nell'automazione delle utility per sistemi SCADA, 37 00:03:49,120 --> 00:03:54,800 specialmente nei sistemi di energia elettrica. Le sue caratteristiche robuste lo rendono ben adatto per gestire reti 38 00:03:54,880 --> 00:04:00,640 elettriche su larga scala. Inoltre, abbiamo protocolli utilizzati estensivamente in applicazioni di automazione industriale, 39 00:04:00,640 --> 00:04:05,840 prominentemente su misura per esigenze specifiche all'interno del dominio energetico. 40 00:04:05,840 --> 00:04:11,600 Questi protocolli collettivamente facilitano lo scambio di dati tra vari dispositivi elettronici 41 00:04:11,600 --> 00:04:16,880 da trasmettere senza interruzioni attraverso le infrastrutture energetiche. Attraverso l'utilizzo 42 00:04:16,880 --> 00:04:21,600 efficace di questi protocolli, gli operatori Modbus possono garantire un funzionamento fluido e 43 00:04:21,600 --> 00:04:26,800 affidabile, dove un dispositivo master che agisce come client comunica con 44 00:04:26,800 --> 00:04:32,080 i dispositivi slave e gestisce le risorse di alimentazione del server su una connessione seriale. 45 00:04:32,800 --> 00:04:37,680 Questa architettura facilita lo scambio efficiente di dati e comandi di controllo tra 46 00:04:37,680 --> 00:04:44,320 dispositivi. Uno dei punti di forza chiave di Modbus risiede nella sua versatilità. Supporta una vasta 47 00:04:44,320 --> 00:04:51,040 gamma di tipi di dati e funzioni, abilitando la lettura e scrittura senza interruzioni di dati da e verso 48 00:04:51,040 --> 00:04:58,400 registri all'interno dei dispositivi, migliorando così l'interoperabilità e la flessibilità nella comunicazione. 49 00:04:59,360 --> 00:05:05,680 Nel dominio dell'energia, Modbus trova ampia applicazione nel monitoraggio e controllo 50 00:05:05,680 --> 00:05:12,480 delle Distributed Energy Resources (DER), come inverter solari, turbine eoliche e sistemi di stoccaggio 51 00:05:12,480 --> 00:05:20,000 dell'energia. Facilitando lo scambio di dati in tempo reale tra questi dispositivi e i sistemi di controllo 52 00:05:20,000 --> 00:05:27,360 di supervisione, Modbus dà potere agli operatori di monitorare efficacemente le metriche di performance e regolare le impostazioni 53 00:05:27,360 --> 00:05:35,680 operative secondo necessità, ottimizzando così l'efficienza complessiva e l'affidabilità dei sistemi energetici. 54 00:05:35,680 --> 00:05:43,600 DNP3, o Distributed Network Protocol, si erge come un protocollo di comunicazione robusto e affidabile 55 00:05:43,600 --> 00:05:50,240 creato specificamente per il dispiegamento in sistemi SCADA, con un focus primario sull'industria 56 00:05:50,240 --> 00:05:56,240 dell'energia elettrica. Il suo design è meticolosamente su misura per fornire canali di comunicazione 57 00:05:56,240 --> 00:06:01,360 sicuri ed efficienti tra centri di controllo centrali e dispositivi di campo remoti. 58 00:06:02,160 --> 00:06:08,880 Al suo cuore, DNP3 vanta un set completo di funzionalità orientate a supportare 59 00:06:08,880 --> 00:06:16,000 applicazioni per infrastrutture critiche. Questo include la gestione senza interruzioni di vari tipi di dati e 60 00:06:16,000 --> 00:06:22,720 l'incorporazione di caratteristiche come sincronizzazione oraria, reportistica degli eventi e authentication. 61 00:06:23,680 --> 00:06:31,520 Tali capacità rendono DNP3 una scelta ideale per garantire l'integrità e l'affidabilità 62 00:06:31,520 --> 00:06:37,520 delle reti di comunicazione all'interno dei sistemi SCADA. Inoltre, opera flessibilmente attraverso 63 00:06:37,520 --> 00:06:44,880 diversi mezzi di comunicazione, spaziando dalle tradizionali connessioni seriali come RS-232 e RS-485 64 00:06:44,880 --> 00:06:52,400 alle moderne reti TCP/IP. Nel dominio dell'energia, DNP3 gioca un ruolo fondamentale nel monitoraggio e 65 00:06:52,400 --> 00:06:58,720 controllo dei sistemi di generazione, trasmissione e distribuzione di energia. Facilitando la raccolta 66 00:06:58,720 --> 00:07:06,560 dati in tempo reale da sottostazioni, contatori e altri dispositivi di campo, DNP3 dà potere alle utility 67 00:07:06,560 --> 00:07:12,640 con le intuizioni necessarie per un'operazione efficiente della rete, rilevamento guasti e meccanismi di risposta 68 00:07:12,640 --> 00:07:20,720 rapida. La sua adozione diffusa sottolinea il suo significato nel garantire la resilienza 69 00:07:20,720 --> 00:07:25,840 e le prestazioni delle infrastrutture energetiche. In questa slide, sono presentate alcune vulnerabilità che colpiscono 70 00:07:25,840 --> 00:07:31,200 vari Industrial Control Systems, specificamente per Denial of Service (DoS). 71 00:07:32,160 --> 00:07:41,120 Per esempio, CVE-2023-5462 evidenzia una vulnerabilità critica di DoS trovata in XINJE XD5E-30RE. 72 00:07:42,080 --> 00:07:46,400 Questa falla può portare alla negazione del servizio, interrompendo potenzialmente operazioni 73 00:07:46,400 --> 00:07:53,360 e servizi che si basano su questo dispositivo. Passando a CVE-2023-5460, incontriamo una vulnerabilità DoS 74 00:07:53,360 --> 00:08:01,120 attribuita a un heap-based buffer overflow in Delta Electronics WPLSoft. Questa vulnerabilità 75 00:08:01,120 --> 00:08:05,600 potrebbe permettere agli attaccanti di sovraccaricare la memoria del sistema, causandone il crash 76 00:08:05,600 --> 00:08:14,320 o rendendolo non responsivo. Successivamente, CVE-2023-1285 rivela una race condition identificata in Mitsubishi Electric India 77 00:08:14,320 --> 00:08:21,120 GC-ENET-COM. Questa race condition potrebbe risultare in uno scenario DoS che impatta la funzionalità 78 00:08:21,120 --> 00:08:28,800 del dispositivo e causa interruzione del servizio. CVE-2023-1150 solleva preoccupazioni sul 79 00:08:28,800 --> 00:08:36,800 consumo incontrollato di risorse nella serie WAGO 750-3x/8x. Questa vulnerabilità 80 00:08:36,800 --> 00:08:41,600 potrebbe portare a un uso eccessivo delle risorse, risultando potenzialmente in una situazione DoS 81 00:08:41,600 --> 00:08:49,200 e influenzando le prestazioni del sistema. Infine, CVE-2022-37301 evidenzia una vulnerabilità DoS 82 00:08:49,200 --> 00:08:53,280 attribuita a un integer underflow in SolaX Pocket Wi-Fi. 83 00:08:53,360 --> 00:09:01,840 Gli attaccanti potrebbero sfruttare questa falla per innescare una condizione DoS, interrompendo l'operazione del dispositivo 84 00:09:01,840 --> 00:09:10,960 e potenzialmente influenzando la connettività di rete. Primo nella nostra lista è CVE-2023-5460, un heap-based 85 00:09:10,960 --> 00:09:17,120 buffer overflow scoperto in Delta Electronics WPLSoft, un popolare software di programmazione per 86 00:09:17,120 --> 00:09:23,360 Delta Programmable Logic Controllers. Questa vulnerabilità potrebbe essere sfruttata da un attaccante 87 00:09:23,360 --> 00:09:31,200 per eseguire codice dannoso da remoto o causare un denial of service. Proseguendo, abbiamo CVE-2022-4857, 88 00:09:31,200 --> 00:09:37,440 che espone un buffer overflow in Modbus Poll di Modbus Tools, uno strumento di test Modbus ampiamente utilizzato. 89 00:09:37,440 --> 00:09:45,600 Similmente, CVE-2022-4857 e CVE-2022-4856 evidenziano vulnerabilità di buffer overflow 90 00:09:45,600 --> 00:09:52,160 in Modbus Tools, Modbus Poll e Modbus Slave rispettivamente, enfatizzando ulteriormente la natura 91 00:09:52,160 --> 00:10:00,400 critica di questo problema all'interno dell'ecosistema Modbus. Infine, dobbiamo affrontare CVE-2021-39921, 92 00:10:00,960 --> 00:10:04,880 un buffer overflow scoperto all'interno del Modbus Dissector di Wireshark. 93 00:10:05,680 --> 00:10:11,360 Wireshark, un potente analizzatore di protocolli di rete, è essenziale per il troubleshooting e l'analisi 94 00:10:11,360 --> 00:10:17,760 di rete, rendendo questa vulnerabilità particolarmente preoccupante poiché potrebbe essere sfruttata dagli attaccanti 95 00:10:17,760 --> 00:10:23,920 per compromettere l'integrità della rete. Approfondiamo un altro aspetto critico della cybersecurity: 96 00:10:24,480 --> 00:10:31,280 vulnerabilità di authentication bypass. Queste vulnerabilità rappresentano un rischio significativo 97 00:10:31,280 --> 00:10:37,600 poiché consentono l'accesso non autorizzato a sistemi o informazioni sensibili senza la necessità di 98 00:10:37,600 --> 00:10:47,040 una corretta autenticazione. Iniziando con CVE-2022-45789, abbiamo un problema di authentication bypass 99 00:10:47,040 --> 00:10:52,640 scoperto in EcoStruxure Control Expert, un popolare software di automazione industriale 100 00:10:52,640 --> 00:10:58,720 di Schneider Electric. Questa vulnerabilità potrebbe potenzialmente abilitare gli attaccanti a ottenere 101 00:10:58,720 --> 00:11:04,960 accesso non autorizzato ai sistemi di controllo, ponendo una seria minaccia all'infrastruttura industriale. 102 00:11:05,920 --> 00:11:14,080 Successivamente, CVE-2022-37300 evidenzia una debolezza nel meccanismo di recupero password 103 00:11:14,080 --> 00:11:19,040 trovata in vari prodotti, enfatizzando l'importanza di robuste pratiche di gestione delle password 104 00:11:19,040 --> 00:11:27,200 per mitigare il rischio di accesso non autorizzato. Continuando, CVE-2021-22779 e CVE 105 00:11:27,280 --> 00:11:35,680 2021-22772 espongono entrambi vulnerabilità di authentication bypass in EcoStruxure Control Expert 106 00:11:35,680 --> 00:11:41,920 e EZG-T200 rispettivamente, evidenziando ulteriormente l'importanza di mettere in sicurezza i controlli di accesso 107 00:11:41,920 --> 00:11:50,720 all'interno degli ambienti industriali. Infine, CVE-2022-7523 rivela un problema di authentication bypass 108 00:11:50,720 --> 00:11:58,080 nel Modbus Serial Driver di Schneider Electric, un driver ampiamente utilizzato per protocolli di comunicazione Modbus. 109 00:11:58,800 --> 00:12:03,760 Questa vulnerabilità potrebbe potenzialmente permettere agli attaccanti di manipolare dispositivi Modbus 110 00:12:03,760 --> 00:12:09,760 o interrompere processi industriali. Un'altra categoria importante include 111 00:12:09,760 --> 00:12:15,680 vulnerabilità di information exposure. Queste vulnerabilità pongono una seria minaccia 112 00:12:15,680 --> 00:12:20,080 poiché possono portare alla divulgazione non autorizzata di informazioni sensibili, 113 00:12:20,640 --> 00:12:26,720 compromettendo potenzialmente la confidenzialità e l'integrità di sistemi e dati. 114 00:12:28,160 --> 00:12:34,960 Primo sulla nostra lista è CVE-2023-5461 che evidenzia la trasmissione in clear text 115 00:12:34,960 --> 00:12:41,120 di informazioni sensibili in Delta Electronics WPLSoft, un software di programmazione per Delta PLC. 116 00:12:41,760 --> 00:12:47,280 Questa vulnerabilità potrebbe permettere agli attaccanti di intercettare e visualizzare dati sensibili trasmessi 117 00:12:47,280 --> 00:12:58,640 sulla rete, portando a potenziali data breach. Proseguendo, CVE-2022-30938 e CVE-2022-30937 118 00:12:58,640 --> 00:13:04,480 espongono problemi di memory corruption nel modulo Ethernet EN100, portando potenzialmente all' 119 00:13:04,480 --> 00:13:09,840 esposizione di informazioni sensibili. Queste vulnerabilità potrebbero essere sfruttate dagli attaccanti 120 00:13:09,920 --> 00:13:14,720 per ottenere accesso non autorizzato a dati sensibili memorizzati all'interno del modulo. 121 00:13:15,760 --> 00:13:25,360 Successivamente, CVE-2021-22786 rivela l'esposizione di informazioni sensibili nella CPU Modicon M340, 122 00:13:25,360 --> 00:13:31,280 un programmable logic controller ampiamente utilizzato. Questa vulnerabilità potrebbe potenzialmente permettere 123 00:13:31,280 --> 00:13:36,880 agli attaccanti di accedere a dati sensibili memorizzati all'interno della CPU, ponendo un rischio significativo 124 00:13:36,880 --> 00:13:46,720 ai processi industriali. Infine, CVE-2019-7225 evidenzia l'esposizione di informazioni sensibili 125 00:13:46,720 --> 00:13:53,520 dovuta a credenziali non documentate in ABB HMI, una Human Machine Interface usata nell'automazione 126 00:13:53,520 --> 00:13:59,040 industriale. Questa vulnerabilità potrebbe permettere agli attaccanti di accedere a informazioni sensibili 127 00:13:59,040 --> 00:14:05,360 memorizzate all'interno dell'HMI, portando potenzialmente al controllo non autorizzato del sistema o al furto di dati. 128 00:14:05,360 --> 00:14:12,640 Questa slide riguarda code injection e privilege escalation nel Gateway Modbus PR100088. 129 00:14:13,520 --> 00:14:19,120 La prima vulnerabilità permette a un attaccante di recuperare credenziali in plain text attraverso comunicazione FTP 130 00:14:19,120 --> 00:14:27,280 all'interno del Gateway Modbus PR100088. Riguarda come le credenziali non sono propriamente 131 00:14:27,280 --> 00:14:33,440 gestite o trasmesse via FTP senza usare crittografia. La seconda vulnerabilità permette 132 00:14:33,440 --> 00:14:40,560 a un attaccante di accedere e modificare valori Modbus (punti dati) senza corretta autenticazione. 133 00:14:40,560 --> 00:14:46,880 La terza vulnerabilità abilita un attaccante a recuperare password inviando richieste 134 00:14:46,880 --> 00:14:53,760 HTTP GET appositamente create al Gateway Modbus. Implica una debolezza in come le password sono 135 00:14:53,760 --> 00:15:00,560 gestite o trasmesse via HTTP, esponendo potenzialmente credenziali sensibili a individui 136 00:15:00,560 --> 00:15:07,680 non autorizzati. La quarta vulnerabilità indica che un particolare tipo di richiesta FTP 137 00:15:07,680 --> 00:15:15,760 può causare il crash o la non risposta del Gateway Modbus. Riguarda una falla nel meccanismo di elaborazione 138 00:15:15,760 --> 00:15:21,120 delle richieste FTP che potrebbe essere sfruttata dagli attaccanti per interrompere l'operazione del 139 00:15:21,120 --> 00:15:29,440 dispositivo o negare il servizio agli utenti legittimi. Infine, l'ultima vulnerabilità riguarda privilege 140 00:15:29,440 --> 00:15:37,680 escalation, specificamente nel Modbus Serial Driver di Schneider Electric usato dal Gateway Modbus 141 00:15:37,680 --> 00:15:45,120 PR100088. Le vulnerabilità di privilege escalation permettono agli attaccanti di ottenere livelli più alti di accesso 142 00:15:45,120 --> 00:15:51,920 o controllo di quanto inteso dal design del sistema. La falla potrebbe essere sfruttata, permettendo a qualcuno di elevare 143 00:15:51,920 --> 00:15:58,800 i privilegi e potenzialmente eseguire comandi non autorizzati o accedere a risorse limitate. 144 00:15:58,880 --> 00:16:06,240 SIMATIC e SIPLUS sono famiglie di prodotti sviluppate e prodotte da Siemens AG, 145 00:16:06,240 --> 00:16:12,880 una conglomerata multinazionale con sede in Germania. Queste famiglie di prodotti sono primariamente 146 00:16:12,880 --> 00:16:20,480 mirate all'automazione industriale e ai sistemi di controllo. SIMATIC è una serie di Programmable 147 00:16:20,480 --> 00:16:29,360 Logic Controllers (PLCs), Human Machine Interfaces (HMIs), PC industriali, e altri componenti di automazione. 148 00:16:30,080 --> 00:16:36,160 Questi prodotti sono usati in vari settori industriali per controllare e monitorare processi 149 00:16:36,160 --> 00:16:44,480 di produzione, linee di assemblaggio, e altre applicazioni industriali. SIPLUS è un sotto-brand di Siemens 150 00:16:44,480 --> 00:16:50,400 focalizzato nel fornire soluzioni industriali che sono specificamente progettate per resistere 151 00:16:50,400 --> 00:16:57,760 a condizioni ambientali difficili. I prodotti SIPLUS sono spesso equipaggiati con protezione migliorata 152 00:16:57,760 --> 00:17:04,160 contro fattori come temperature estreme, umidità, vibrazioni, e interferenze 153 00:17:04,160 --> 00:17:10,800 elettromagnetiche. Sono tipicamente usati in industrie dove l'attrezzatura industriale standard potrebbe non 154 00:17:10,800 --> 00:17:17,920 essere adatta a causa delle sfide ambientali. Il primo CVE rivela una falla nel web server che causa 155 00:17:17,920 --> 00:17:24,240 un rilascio di memoria errato, portando potenzialmente a un denial of service all'interno dei prodotti SIMATIC e SIPLUS. 156 00:17:25,120 --> 00:17:31,040 Il secondo e terzo CVE espongono simili vulnerabilità di denial of service in implementazioni 157 00:17:31,040 --> 00:17:36,560 web server SIMATIC e SIPLUS, enfatizzando la necessità di robuste misure di sicurezza. 158 00:17:37,360 --> 00:17:42,000 Il quarto CVE evidenzia una vulnerabilità che colpisce la funzionalità del web server 159 00:17:42,000 --> 00:17:48,160 nei prodotti SIMATIC e SIPLUS, richiedendo un riavvio per mitigare le interruzioni. Infine, 160 00:17:48,880 --> 00:17:56,720 il quinto CVE espone memory corruption nei moduli Ethernet EN100, causando potenzialmente 161 00:17:56,720 --> 00:18:04,000 crash dell'applicazione e interrompendo processi critici. In questa slide, presentiamo vulnerabilità 162 00:18:04,000 --> 00:18:12,320 critiche in dispositivi SCADA (Supervisory Control and Data Acquisition) e IED (Intelligent Electronic 163 00:18:12,320 --> 00:18:19,280 Device), gettando luce sui potenziali rischi di sicurezza che pongono ai sistemi di controllo 164 00:18:19,280 --> 00:18:27,600 industriale. Il primo CVE riguarda i dispositivi della serie EZG-T200 permettendo operazione non autorizzata 165 00:18:27,600 --> 00:18:34,480 quando l'autenticazione viene bypassata. Questa falla pone un significativo rischio di sicurezza 166 00:18:34,480 --> 00:18:40,560 poiché potrebbe garantire agli attaccanti controllo non autorizzato su funzioni critiche, potenzialmente 167 00:18:40,560 --> 00:18:47,280 interrompendo processi industriali e compromettendo la sicurezza. Il secondo riguarda le librerie 168 00:18:47,280 --> 00:18:53,920 Triangle Microworks DNP3 Outstation, dove gli attaccanti possono sfruttare uno stack-based buffer 169 00:18:53,920 --> 00:19:00,160 overflow. Questo exploit potrebbe portare ad accesso non autorizzato ai sistemi colpiti, 170 00:19:00,160 --> 00:19:04,960 permettendo potenzialmente agli attaccanti di manipolare dati o interrompere operazioni. 171 00:19:06,480 --> 00:19:13,680 Il terzo CVE riguarda il Triangle Microworks SCADA Data Gateway, dove attaccanti remoti 172 00:19:13,680 --> 00:19:19,360 possono divulgare informazioni sensibili a causa di validazione impropria dei dati forniti dall'utente. 173 00:19:20,000 --> 00:19:23,840 Questo potrebbe compromettere la confidenzialità del sistema, 174 00:19:23,840 --> 00:19:31,200 esponendo dati critici ad accesso non autorizzato. Infine, come prima, l'ultimo CVE riguarda lo 175 00:19:31,200 --> 00:19:37,840 SCADA Data Gateway abilitando attaccanti remoti ad eseguire codice arbitrario a causa di validazione impropria 176 00:19:37,840 --> 00:19:45,280 dei dati forniti dall'utente. Questa vulnerabilità potrebbe potenzialmente garantire agli attaccanti accesso 177 00:19:45,280 --> 00:19:55,200 non autorizzato e controllo sul sistema, portando a serie violazioni della sicurezza.