Investigadors de seguretat d'Armis
Sis problemes poden provocar l'execució de codi de l'atacant quan es processen les opcions IP o TCP configurades incorrectament en un paquet, així com quan s'analitza paquets DHCP. Cinc problemes són menys perillosos i poden provocar fuites d'informació o atacs DoS. La divulgació de la vulnerabilitat s'ha coordinat amb Wind River i la darrera versió de VxWorks 7 SR0620, publicada la setmana passada, ja ha abordat els problemes.
Atès que cada vulnerabilitat afecta una part diferent de la pila de xarxa, els problemes poden ser específics de la versió, però s'afirma que cada versió de VxWorks des de la 6.5 té almenys una vulnerabilitat d'execució de codi remota. En aquest cas, per a cada variant de VxWorks cal crear un exploit separat. Segons Armis, el problema afecta uns 200 milions de dispositius, inclosos equips industrials i mèdics, encaminadors, telèfons VOIP, tallafocs, impressores i diversos dispositius d'Internet de les coses.
Companyia Wind River
Els representants d'Armis creuen que a causa de la dificultat d'actualitzar dispositius vulnerables, és possible que apareguin cucs que infectin xarxes locals i ataquen massivament les categories més populars de dispositius vulnerables. Per exemple, alguns dispositius, com ara equips mèdics i industrials, requereixen una nova certificació i proves exhaustives quan s'actualitzen el seu microprogramari, cosa que dificulta l'actualització del seu microprogramari.
Wind River
Font: opennet.ru