11 Remote exploitable Schwachstelle am VxWorks TCP/IP Stack

Sécherheet Fuerscher aus Armis opgedeckt Informatiounen iwwer 11 Schwachstelle (PDF) am TCP/IP IPnet Stack benotzt am VxWorks Betribssystem. D'Problemer hunn de Codenumm "URGENT/11" kritt. Schwachstelle kënnen op afstand exploitéiert ginn andeems se speziell entwéckelt Netzwierkpakete verschécken, och fir e puer Probleemer kann en Attack duerchgefouert ginn wann se iwwer Firewalls an NAT zougänglech sinn (zum Beispill wann den Ugräifer den DNS-Server kontrolléiert deen zougänglech ass vun engem vulnérabelen Apparat am internen Netzwierk) .

11 Remote exploitable Schwachstelle am VxWorks TCP/IP Stack

Sechs Probleemer kënnen zur Ausféierung vum Ugräifercode féieren wann Dir falsch gesat IP- oder TCP-Optiounen an engem Paket veraarbecht, wéi och wann Dir DHCP-Päckchen parséiert. Fënnef Probleemer si manner geféierlech a kënnen zu Informatiounsleckage oder DoS Attacke féieren. D'Vulnerbarkeet Verëffentlechung gouf mat Wind River koordinéiert, an déi lescht Verëffentlechung vu VxWorks 7 SR0620, déi lescht Woch verëffentlecht gouf, huet d'Problemer scho behandelt.

Well all Schwachstelle en aneren Deel vum Netzwierkstack beaflosst, kënnen d'Problemer Verëffentlechungsspezifesch sinn, awer et gëtt uginn datt all Versioun vu VxWorks zënter 6.5 op d'mannst eng Remote Code Ausféierung Schwachstelle huet. An dësem Fall, fir all Variant vu VxWorks ass et néideg eng separat Exploit ze schafen. Laut Armis betrëfft de Problem ongeféier 200 Milliounen Apparater, dorënner industriell a medizinescht Ausrüstung, Router, VOIP Telefonen, Firewalls, Dréckeren a verschidde Internet of Things Apparater.

Wand River Company denktdatt dës Figur iwwerschätzt ass an de Problem beaflosst nëmmen eng relativ kleng Unzuel vun net-kriteschen Apparater, déi, an der Regel, op d'intern Firmennetz limitéiert sinn. Den IPnet Netzwierkstack war nëmme verfügbar a ausgewielten Editiounen vu VxWorks, dorënner Verëffentlechungen déi net méi ënnerstëtzt ginn (virun 6.5). Apparater baséiert op de VxWorks 653 a VxWorks Cert Edition Plattformen, déi a kritesche Beräicher benotzt ginn (Industrie Roboter, Automobil a Loftfaartelektronik) erliewen keng Probleemer.

Armis Vertrieder gleewen datt wéinst der Schwieregkeet vun der Aktualiséierung vu vulnérabel Geräter et méiglech ass datt Würmer optrieden déi lokal Netzwierker infizéieren an déi populärste Kategorien vu vulnérabelen Apparater masseg attackéieren. Zum Beispill, e puer Apparater, wéi medizinesch an industriell Ausrüstung, erfuerderen nei Zertifizéierung an extensiv Tester wann se hir Firmware aktualiséieren, wat et schwéier mécht hir Firmware ze aktualiséieren.

Wandrichtung River gleeftdatt an esou Fäll de Risiko vu Kompromëss reduzéiert ka ginn andeems agebaute Sécherheetsfeatures wéi net ausführbare Stack, Stack Iwwerschwemmungsschutz, Systemruffbeschränkung a Prozessisolatioun aktivéiert ginn. De Schutz kann och zur Verfügung gestallt ginn andeems Attacke blockéierend Ënnerschrëften op Firewalls an Intrusiounspréventiounssystemer bäigefüügt ginn, wéi och andeems den Netzzougang zum Apparat nëmmen op den internen Sécherheetsperimeter limitéiert ass.

Source: opennet.ru

Setzt e Commentaire