VxWorks TCP/IP اسٽيڪ ۾ 11 دور دراز طور تي استحصالي ڪمزوريون

آرمس کان سيڪيورٽي محقق بي نقاب بابت اڻ 11 ڪمزوريون (ڪر PDF) TCP/IP IPnet اسٽيڪ ۾ استعمال ٿيل VxWorks آپريٽنگ سسٽم ۾. مسئلن کي ڪوڊ نالو ڏنو ويو آهي "URGENT/11". خاص طور تي ڊزائين ڪيل نيٽ ورڪ پيڪيٽس موڪلڻ ذريعي خطرات کي دور کان استعمال ڪري سگهجي ٿو، بشمول ڪجهه مسئلن لاء هڪ حملو ڪري سگهجي ٿو جڏهن فائر والز ۽ NAT ذريعي رسائي حاصل ڪئي وڃي (مثال طور، جيڪڏهن حملو ڪندڙ DNS سرور کي ڪنٽرول ڪري ٿو جيڪو اندروني نيٽ ورڪ تي واقع هڪ خطرناڪ ڊوائيس ذريعي پهچائي ٿو) .

VxWorks TCP/IP اسٽيڪ ۾ 11 دور دراز طور تي استحصالي ڪمزوريون

ڇهه مسئلا حملي ڪندڙ ڪوڊ تي عمل ڪرڻ جي نتيجي ۾ ٿي سگهن ٿا جڏهن پروسيسنگ غلط طريقي سان IP يا TCP اختيارن کي پيٽ ۾ سيٽ ڪيو، ۽ انهي سان گڏ جڏهن DHCP پيڪٽس کي پارس ڪيو وڃي. پنج مسئلا گهٽ خطرناڪ آهن ۽ معلومات جي رسي يا DoS حملن جي ڪري سگھي ٿو. خطرن جي ظاهر ڪرڻ کي ونڊ درياء سان همٿايو ويو آهي، ۽ گذريل هفتي جاري ڪيل VxWorks 7 SR0620 جو تازو رليز، اڳ ۾ ئي مسئلن کي حل ڪري چڪو آهي.

جيئن ته هر ڪمزوري نيٽ ورڪنگ اسٽيڪ جي مختلف حصي کي متاثر ڪري ٿي، مسئلا رليز لاءِ مخصوص ٿي سگهن ٿا، پر اهو بيان ڪيو ويو آهي ته VxWorks جو هر ورزن 6.5 کان وٺي گهٽ ۾ گهٽ هڪ ريموٽ ڪوڊ تي عمل ڪرڻ جو خطرو آهي. انهي حالت ۾، VxWorks جي هر قسم لاء اهو ضروري آهي ته هڪ الڳ استحصال ٺاهيو وڃي. آرميس جي مطابق، مسئلو تقريبا 200 ملين ڊوائيسز کي متاثر ڪري ٿو، جن ۾ صنعتي ۽ طبي سامان، روٽر، VOIP فون، فائر والز، پرنٽر ۽ مختلف انٽرنيٽ جون شيون شامل آهن.

ونڊ درياء ڪمپني سوچي ٿواهو انگ اکر تمام گهڻو آهي ۽ مسئلو صرف غير نازڪ ڊوائيسز جو هڪ نسبتا ننڍڙو تعداد متاثر ڪري ٿو، جيڪي، ضابطي جي طور تي، اندروني ڪارپوريٽ نيٽ ورڪ تائين محدود آهن. IPnet نيٽ ورڪنگ اسٽيڪ صرف VxWorks جي چونڊيل ايڊيشنن ۾ موجود هو، جنهن ۾ رليز شامل آهن جيڪي هاڻي سپورٽ نه ٿيون ڪن (6.5 کان اڳ). VxWorks 653 ۽ VxWorks Cert Edition پليٽ فارمن تي ٻڌل ڊوائيسز نازڪ علائقن ۾ استعمال ٿيل آهن (صنعتي روبوٽس، گاڏين ۽ هوائي اليڪٽرانڪس) مسئلن جو تجربو نه ڪندا آهن.

آرميس جي نمائندن جو يقين آهي ته ڪمزور ڊوائيسز کي تازه ڪاري ڪرڻ ۾ مشڪل جي ڪري، اهو ممڪن آهي ته ڪيڙا ظاهر ٿيندا جيڪي مقامي نيٽ ورڪن کي متاثر ڪن ٿا ۽ خطرناڪ ڊوائيسز جي سڀ کان وڌيڪ مشهور قسمن تي حملو ڪن ٿا. مثال طور، ڪجهه ڊوائيس، جهڙوڪ طبي ۽ صنعتي سامان، ٻيهر سرٽيفڪيشن ۽ وسيع جاچ جي ضرورت هوندي آهي جڏهن انهن جي فرم ویئر کي اپڊيٽ ڪرڻ، انهن جي فرم ویئر کي اپڊيٽ ڪرڻ ڏکيو بڻائي ٿي.

واء درياء مڃي ٿوته اهڙين حالتن ۾، بلٽ ان سيڪيورٽي فيچرز جهڙوڪ نان ايگزيڪيوٽيبل اسٽيڪ، اسٽيڪ اوور فلو پروٽيڪشن، سسٽم ڪال پابندي، ۽ پروسيس آئسوليشن کي فعال ڪرڻ سان سمجھوتي جو خطرو گھٽجي سگھي ٿو. تحفظ پڻ مهيا ڪري سگھجي ٿو فائر والز ۽ مداخلت جي روڪٿام واري نظام تي حملي کي روڪڻ واري دستخط شامل ڪرڻ سان، انهي سان گڏ نيٽ ورڪ جي رسائي کي ڊوائيس تائين محدود ڪندي صرف اندروني حفاظت جي حد تائين.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو