11 kwetsberens op ôfstân eksploitearje yn 'e VxWorks TCP/IP-stapel

Feiligensûndersikers fan Armis ûntdutsen Ynformaasje oer 11 kwetsberens (PDF) yn 'e TCP/IP IPnet-stapel brûkt yn it VxWorks-bestjoeringssysteem. De problemen hawwe de koadenamme "URGENT/11" krigen. Kwetsberheden kinne op ôfstân eksploitearre wurde troch it ferstjoeren fan spesjaal ûntwurpen netwurkpakketten, ynklusyf foar guon problemen kin in oanfal útfierd wurde as tagong fia firewalls en NAT (bygelyks as de oanfaller de DNS-tsjinner kontrolearret dy't tagong wurdt troch in kwetsber apparaat dat op it ynterne netwurk leit) .

11 kwetsberens op ôfstân eksploitearje yn 'e VxWorks TCP/IP-stapel

Seis problemen kinne liede ta útfiering fan oanfallerskoade by it ferwurkjen fan ferkeard ynstelde IP- of TCP-opsjes yn in pakket, lykas by it parsearjen fan DHCP-pakketten. Fiif problemen binne minder gefaarlik en kinne liede ta ynformaasjelekkage of DoS-oanfallen. De ûntsluting fan kwetsberens is koördinearre mei Wind River, en de lêste release fan VxWorks 7 SR0620, útbrocht ferline wike, hat de problemen al oanpakt.

Sûnt elke kwetsberens beynfloedet in oar diel fan 'e netwurkstapel, kinne de problemen release-spesifyk wêze, mar it wurdt oanjûn dat elke ferzje fan VxWorks sûnt 6.5 op syn minst ien kwetsberens foar útfiering fan koade op ôfstân hat. Yn dit gefal, foar elke fariant fan VxWorks is it nedich om in aparte eksploitaasje te meitsjen. Neffens Armis hat it probleem ynfloed op sa'n 200 miljoen apparaten, ynklusyf yndustriële en medyske apparatuer, routers, VOIP-tillefoans, firewalls, printers en ferskate Internet of Things-apparaten.

Wind River Company beskôgetdat dit figuer wurdt oerskatte en it probleem beynfloedet mar in relatyf lyts oantal net-krityske apparaten, dy't, as regel, binne beheind ta it ynterne bedriuwsnetwurk. De IPnet-netwurkstapel wie allinich beskikber yn selekteare edysjes fan VxWorks, ynklusyf releases dy't net mear wurde stipe (foarôfgeand oan 6.5). Apparaten basearre op de VxWorks 653 en VxWorks Cert Edition platfoarms brûkt yn krityske gebieten (yndustriële robots, automotive en aviation elektroanika) ûnderfine gjin problemen.

Fertsjintwurdigers fan Armis leauwe dat troch de muoite om kwetsbere apparaten te aktualisearjen, it mooglik is dat wjirms sille ferskine dy't lokale netwurken ynfektearje en massaal de populêrste kategoryen fan kwetsbere apparaten oanfalle. Bygelyks, guon apparaten, lykas medyske en yndustriële apparatuer, fereaskje opnij sertifisearring en wiidweidige testen by it bywurkjen fan har firmware, wêrtroch it lestich is om har firmware te aktualisearjen.

Wind River leautdat yn sokke gefallen, it risiko fan kompromis kin wurde fermindere troch it ynskeakeljen fan ynboude feiligens funksjes lykas net-útfierbere stack, stack oerlêst beskerming, systeem call beheining, en proses isolaasje. Beskerming kin ek wurde levere troch it tafoegjen fan oanfal-blokkearjende hantekeningen op firewalls en systemen foar ynbraakprevinsje, en ek troch it beheinen fan netwurk tagong ta it apparaat allinich nei de ynterne feiligensperimeter.

Boarne: opennet.ru

Add a comment