11 nuotoliniu būdu išnaudojamų pažeidžiamumų VxWorks TCP/IP krūvoje

Saugumo tyrinėtojai iš Armis atidengtas Informacija apie 11 pažeidžiamumų (PDF) TCP/IP IPnet krūvoje, naudojamoje VxWorks operacinėje sistemoje. Problemos buvo pavadintos „SKUBIAI/11“. Pažeidžiamumas gali būti išnaudojamas nuotoliniu būdu, siunčiant specialiai sukurtus tinklo paketus, įskaitant kai kurias problemas, ataka gali būti vykdoma, kai pasiekiama per ugniasienes ir NAT (pavyzdžiui, jei užpuolikas valdo DNS serverį, prie kurio pasiekiamas pažeidžiamas įrenginys, esantis vidiniame tinkle). .

11 nuotoliniu būdu išnaudojamų pažeidžiamumų VxWorks TCP/IP krūvoje

Šešios problemos gali sukelti užpuoliko kodo vykdymą apdorojant neteisingai nustatytas IP arba TCP parinktis pakete, taip pat analizuojant DHCP paketus. Penkios problemos yra mažiau pavojingos ir gali sukelti informacijos nutekėjimą arba DoS atakas. Pažeidžiamumo atskleidimas buvo suderintas su „Wind River“, o naujausiame „VxWorks 7 SR0620“ leidime, išleistame praėjusią savaitę, problemos jau buvo išspręstos.

Kadangi kiekvienas pažeidžiamumas paveikia skirtingą tinklo dėklo dalį, problemos gali būti susijusios su konkrečia versija, tačiau teigiama, kad kiekviena VxWorks versija nuo 6.5 versijos turi bent vieną nuotolinio kodo vykdymo pažeidžiamumą. Tokiu atveju kiekvienam VxWorks variantui būtina sukurti atskirą eksploataciją. Anot Armio, problema paliečia apie 200 milijonų įrenginių, įskaitant pramoninę ir medicinos įrangą, maršrutizatorius, VOIP telefonus, ugniasienes, spausdintuvus ir įvairius daiktų interneto įrenginius.

„Wind River“ kompanija manokad šis skaičius yra pervertintas ir problema paliečia tik palyginti nedidelį skaičių nekritinių įrenginių, kurie, kaip taisyklė, apsiriboja vidiniu įmonės tinklu. IPnet tinklo dėklas buvo pasiekiamas tik tam tikruose VxWorks leidimuose, įskaitant leidimus, kurie nebepalaikomi (iki 6.5). Įrenginiai, pagrįsti VxWorks 653 ir VxWorks Cert Edition platformomis, naudojami kritinėse srityse (pramoniniuose robotuose, automobilių ir aviacijos elektronikoje), problemų nepatiria.

„Armis“ atstovai mano, kad dėl pažeidžiamų įrenginių atnaujinimo sunkumų gali atsirasti kirminų, kurie užkrečia vietinius tinklus ir masiškai atakuoja populiariausių kategorijų pažeidžiamus įrenginius. Pavyzdžiui, kai kuriems įrenginiams, pvz., medicinos ir pramoninei įrangai, atnaujinant programinę-aparatinę įrangą reikia pakartotinai sertifikuoti ir atlikti išsamų bandymą, todėl sunku atnaujinti programinę-aparatinę įrangą.

Vėjo upės tikikad tokiais atvejais kompromiso rizika gali būti sumažinta įjungus integruotas saugos funkcijas, tokias kaip nevykdomas dėklas, dėklo perpildymo apsauga, sistemos skambučių apribojimas ir proceso izoliavimas. Apsaugą taip pat galima užtikrinti pridedant atakas blokuojančius parašus ant ugniasienės ir įsibrovimo prevencijos sistemų, taip pat apribojant tinklo prieigą prie įrenginio tik iki vidinio saugumo perimetro.

Šaltinis: opennet.ru

Добавить комментарий