Badacze bezpieczeństwa z Armis
Sześć problemów może prowadzić do wykonania kodu atakującego podczas przetwarzania niepoprawnie ustawionych opcji IP lub TCP w pakiecie, a także podczas analizowania pakietów DHCP. Pięć problemów jest mniej niebezpiecznych i może prowadzić do wycieku informacji lub ataków DoS. Ujawnienie luki zostało skoordynowane z firmą Wind River, a najnowsza wersja VxWorks 7 SR0620, wydana w zeszłym tygodniu, rozwiązała już te problemy.
Ponieważ każda luka wpływa na inną część stosu sieciowego, problemy mogą być specyficzne dla danej wersji, ale stwierdza się, że każda wersja VxWorks począwszy od wersji 6.5 ma co najmniej jedną lukę umożliwiającą zdalne wykonanie kodu. W takim przypadku dla każdego wariantu VxWorks konieczne jest utworzenie osobnego exploita. Według Armisa problem dotyczy około 200 milionów urządzeń, w tym sprzętu przemysłowego i medycznego, routerów, telefonów VOIP, zapór sieciowych, drukarek i różnych urządzeń Internetu Rzeczy.
Firma Wind River
Przedstawiciele Armis uważają, że ze względu na trudność aktualizacji podatnych urządzeń możliwe jest pojawienie się robaków infekujących sieci lokalne i masowo atakujących najpopularniejsze kategorie podatnych urządzeń. Na przykład niektóre urządzenia, takie jak sprzęt medyczny i przemysłowy, wymagają ponownej certyfikacji i szeroko zakrojonych testów podczas aktualizacji oprogramowania sprzętowego, co utrudnia aktualizację oprogramowania sprzętowego.
Wind River
Źródło: opennet.ru