11 kerentanan sing bisa dieksploitasi saka jarak jauh ing tumpukan VxWorks TCP/IP

Peneliti keamanan saka Armis katutup informasi babagan 11 kerentanan (PDF) ing tumpukan IPnet TCP/IP sing digunakake ing sistem operasi VxWorks. Masalah kasebut diwenehi jeneng "URGENT/11". Kerentanan bisa dimanfaatake kanthi jarak jauh kanthi ngirim paket jaringan sing dirancang khusus, kalebu kanggo sawetara masalah, serangan bisa ditindakake nalika diakses liwat firewall lan NAT (contone, yen panyerang ngontrol server DNS sing diakses dening piranti sing rawan sing ana ing jaringan internal). .

11 kerentanan sing bisa dieksploitasi saka jarak jauh ing tumpukan VxWorks TCP/IP

Enem masalah bisa nyebabake eksekusi kode panyerang nalika ngolah opsi IP utawa TCP sing salah ing paket, uga nalika ngurai paket DHCP. Lima masalah kurang mbebayani lan bisa nyebabake kebocoran informasi utawa serangan DoS. Pambocoran kerentanan wis dikoordinasi karo Wind River, lan rilis paling anyar saka VxWorks 7 SR0620, dirilis minggu kepungkur, wis ngrampungake masalah kasebut.

Amarga saben kerentanan mengaruhi bagean tumpukan jaringan sing beda, masalah kasebut bisa diluncurake, nanging nyatakake yen saben versi VxWorks wiwit 6.5 duwe paling ora siji kerentanan eksekusi kode remot. Ing kasus iki, kanggo saben varian saka VxWorks perlu kanggo nggawe eksploitasi kapisah. Miturut Armis, masalah kasebut mengaruhi udakara 200 yuta piranti, kalebu peralatan industri lan medis, router, telpon VOIP, firewall, printer lan macem-macem piranti Internet of Things.

Perusahaan Sungai Angin mikirsing tokoh iki overestimated lan masalah mengaruhi mung nomer relatif cilik saka piranti non-kritis, kang, minangka aturan, diwatesi kanggo jaringan perusahaan internal. Tumpukan jaringan IPnet mung kasedhiya ing edisi VxWorks sing dipilih, kalebu rilis sing ora didhukung maneh (sadurunge 6.5). Piranti adhedhasar platform VxWorks 653 lan VxWorks Cert Edition sing digunakake ing wilayah kritis (robot industri, otomotif lan elektronik penerbangan) ora ngalami masalah.

Perwakilan Armis percaya yen amarga angel nganyari piranti sing rawan, bisa uga ana cacing sing nginfèksi jaringan lokal lan nyerang kategori piranti sing rawan kanthi massal. Contone, sawetara piranti, kayata peralatan medis lan industri, mbutuhake sertifikasi maneh lan tes ekstensif nalika nganyari perangkat kukuh, dadi angel nganyari perangkat kukuh.

Kali Angin pracayayen ing kasus kaya mengkono, risiko kompromi bisa dikurangi kanthi ngaktifake fitur keamanan sing wis dibangun kayata tumpukan non-eksekusi, proteksi kebanjiran tumpukan, watesan panggilan sistem, lan isolasi proses. Perlindhungan uga bisa disedhiyakake kanthi nambahake tanda tangan pamblokiran serangan ing firewall lan sistem pencegahan intrusi, uga kanthi matesi akses jaringan menyang piranti mung menyang perimeter keamanan internal.

Source: opennet.ru

Add a comment