• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
schwachstellen im notfallalarmsystem können angreifern die Übermittlung gefälschter nachrichten ermöglichen

Schwachstellen im Notfallalarmsystem können Angreifern die Übermittlung gefälschter Nachrichten ermöglichen

Aktuelle Seite: Startseite / Cyber Security News / Schwachstellen im Notfallalarmsystem können Angreifern die Übermittlung gefälschter Nachrichten ermöglichen

August 5, 2022

Das U.S. Department of Homeland Security (DHS) hat vor kritischen Sicherheitsschwachstellen in Encoder/Decoder-Geräten des Emergency Alert Systems (EAS) gewarnt.

Wenn die Schwachstellen nicht behoben werden, könnte ein Angreifer betrügerische Notfallwarnungen über Fernseh-, Radio- und Kabelnetze ausgeben.

Der Hinweis vom 1. August stammt von der Federal Emergency Management Agency (FEMA) des DHS. Dem CYBIR-Sicherheitsforscher Ken Pyle wird die Entdeckung der Schwachstelle zugeschrieben.

CyberSicherheit

EAS ist ein nationales öffentliches Warnsystem der USA, das es den Behörden der Bundesstaaten ermöglicht, bei einem Notfall innerhalb von 10 Minuten Informationen zu verbreiten. Solche Warnungen können Radio und Fernsehen unterbrechen, um Notfallwarnungen zu senden.

Notfall-Warnsysteme

Die Details der Schwachstelle wurden geheim gehalten, um eine aktive Ausnutzung durch böswillige Akteure zu verhindern. Es wird jedoch erwartet, dass sie auf der DEF CON-Konferenz, die nächste Woche in Las Vegas stattfindet, als Proof-of-Concept veröffentlicht wird.

CyberSicherheit

„Kurz gesagt, die Schwachstelle ist öffentlich bekannt und wird in den kommenden Wochen einem großen Publikum vorgeführt“, so die Agentur in ihrem Bulletin.

Um die Schwachstelle zu entschärfen, wird den betroffenen Teilnehmern empfohlen, die EAS-Geräte auf die neuesten Softwareversionen zu aktualisieren, sie mit einer Firewall zu sichern und die Protokolle auf Anzeichen eines unbefugten Zugriffs zu überwachen und zu prüfen.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «verfügbarkeit vs. sicherheit, ein ständiger konflikt in der it Verfügbarkeit vs. Sicherheit, ein ständiger Konflikt in der IT
Nächster Beitrag: Mehr als 60 % der Unternehmen stellen SSH dem Internet zur Verfügung Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Chinesische Hacker haben die Chat-App MiMi hintertrieben und zielen auf Windows-, Linux- und macOS-Nutzer
  • Forscher entdecken UEFI Secure Boot Bypass in 3 von Microsoft signierten Bootloadern
  • FBI: Zeppelin Ransomware taucht mit neuer Kompromittierung und Verschlüsselungstaktik wieder auf
  • Meta testet verschlüsselte Backups und End-to-End-Verschlüsselung im Facebook Messenger
  • Xiaomi Smartphone-Schwachstellen können zu gefälschten Zahlungen führen

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.