11-il vulnerabbiltajiet li jistgħu jiġu sfruttati mill-bogħod fil-munzell ta' VxWorks TCP/IP

Riċerkaturi tas-sigurtà mill-Armis mikxufa informazzjoni dwar 11 vulnerabbiltajiet (PDF) fil-munzell IPnet TCP/IP użat fis-sistema operattiva VxWorks. Il-problemi ġew isem kodiċi "URĠENTI/11". Il-vulnerabbiltajiet jistgħu jiġu sfruttati mill-bogħod billi jintbagħtu pakketti tan-netwerk iddisinjati apposta, inkluż għal xi problemi jista’ jsir attakk meta jiġi aċċessat permezz ta’ firewalls u NAT (pereżempju, jekk l-attakkant jikkontrolla s-server DNS aċċessat minn apparat vulnerabbli li jinsab fin-netwerk intern) .

11-il vulnerabbiltajiet li jistgħu jiġu sfruttati mill-bogħod fil-munzell ta' VxWorks TCP/IP

Sitt problemi jistgħu jwasslu għall-eżekuzzjoni tal-kodiċi tal-attakkant meta jiġu pproċessati għażliet IP jew TCP stabbiliti b'mod żbaljat f'pakkett, kif ukoll meta jiġu analizzati pakketti DHCP. Ħames problemi huma inqas perikolużi u jistgħu jwasslu għal tnixxija ta 'informazzjoni jew attakki DoS. L-iżvelar tal-vulnerabbiltà ġie kkoordinat ma 'Wind River, u l-aħħar rilaxx ta' VxWorks 7 SR0620, rilaxxat il-ġimgħa li għaddiet, diġà indirizza l-kwistjonijiet.

Peress li kull vulnerabbiltà taffettwa parti differenti tal-munzell tan-netwerking, il-kwistjonijiet jistgħu jkunu speċifiċi għar-rilaxx, iżda huwa ddikjarat li kull verżjoni ta 'VxWorks minn 6.5 għandha mill-inqas vulnerabbiltà waħda ta' eżekuzzjoni ta 'kodiċi remot. F'dan il-każ, għal kull varjant ta 'VxWorks huwa meħtieġ li jinħoloq sfruttament separat. Skont Armis, il-problema taffettwa madwar 200 miljun apparat, inkluż tagħmir industrijali u mediku, routers, telefowns VOIP, firewalls, printers u diversi apparati tal-Internet tal-Oġġetti.

Kumpanija Wind River jaħsebli din iċ-ċifra hija stmata żżejjed u l-problema taffettwa biss numru relattivament żgħir ta 'apparati mhux kritiċi, li, bħala regola, huma limitati għan-netwerk korporattiv intern. Il-munzell tan-netwerking IPnet kien disponibbli biss f'edizzjonijiet magħżula ta' VxWorks, inklużi rilaxxi li m'għadhomx appoġġjati (qabel 6.5). Apparati bbażati fuq il-pjattaformi VxWorks 653 u VxWorks Cert Edition użati f'żoni kritiċi (robots industrijali, elettronika tal-karozzi u tal-avjazzjoni) ma jesperjenzawx problemi.

Ir-rappreżentanti tal-Armis jemmnu li minħabba d-diffikultà tal-aġġornament tal-apparati vulnerabbli, huwa possibbli li jidher id-dud li jinfetta n-netwerks lokali u jattakka l-aktar kategoriji popolari ta 'apparati vulnerabbli b'mod massiv. Pereżempju, xi apparati, bħal tagħmir mediku u industrijali, jeħtieġu ċertifikazzjoni mill-ġdid u ttestjar estensiv meta jaġġornaw il-firmware tagħhom, li jagħmilha diffiċli biex jaġġornaw il-firmware tagħhom.

Wind River jemmenli f'każijiet bħal dawn, ir-riskju ta 'kompromess jista' jitnaqqas billi jiġu attivati ​​karatteristiċi ta 'sigurtà inkorporati bħal munzell mhux eżekubbli, protezzjoni ta' overflow ta 'munzell, restrizzjoni tas-sejħa tas-sistema, u iżolament tal-proċess. Il-protezzjoni tista 'tiġi pprovduta wkoll billi żżid firem li jimblokkaw l-attakki fuq firewalls u sistemi ta' prevenzjoni tal-intrużjoni, kif ukoll billi jiġi limitat l-aċċess għan-netwerk għall-apparat biss għall-perimetru tas-sigurtà interna.

Sors: opennet.ru

Żid kumment