11 kerentanan anu tiasa dieksploitasi jarak jauh dina tumpukan VxWorks TCP/IP

Panaliti kaamanan ti Armis kabongkar inpormasi ngeunaan 11 karentanan (PDF) dina tumpukan TCP/IP IPnet dipaké dina sistem operasi VxWorks. Masalahna disandikeun "URGENT/11". Kerentanan tiasa dieksploitasi jarak jauh ku ngirim pakét jaringan anu dirarancang khusus, kalebet pikeun sababaraha masalah, serangan tiasa dilaksanakeun nalika diaksés ngalangkungan firewall sareng NAT (contona, upami panyerang ngatur server DNS anu diaksés ku alat anu rentan anu aya dina jaringan internal). .

11 kerentanan anu tiasa dieksploitasi jarak jauh dina tumpukan VxWorks TCP/IP

Genep masalah tiasa nyababkeun palaksanaan kode panyerang nalika ngolah pilihan IP atanapi TCP anu salah dina pakét, ogé nalika nga-parsing pakét DHCP. Lima masalah kirang bahaya sareng tiasa nyababkeun kabocoran inpormasi atanapi serangan DoS. Panyingkepan kerentanan parantos dikoordinasikeun sareng Wind River, sareng sékrési panganyarna tina VxWorks 7 SR0620, dileupaskeun minggu kamari, parantos ngabéréskeun masalah éta.

Kusabab unggal kerentanan mangaruhan bagian anu béda tina tumpukan jejaring, masalahna tiasa dileupaskeun-spésifik, tapi nyatakeun yén unggal vérsi VxWorks ti saprak 6.5 ngagaduhan sahenteuna hiji kerentanan palaksanaan kode jauh. Dina hal ieu, pikeun tiap varian VxWorks perlu nyieun hiji mangpaatkeun misah. Numutkeun Armis, masalah mangaruhan ngeunaan 200 juta alat, kaasup alat-alat industri jeung médis, routers, telepon VOIP, firewalls, printer sarta sagala rupa Internet of Things alat.

Angin Walungan Company mikiryén inohong ieu overestimated jeung masalah mangaruhan ngan jumlah relatif leutik alat non-kritis, nu, sakumaha aturan, dugi ka jaringan perusahaan internal. Tumpukan jejaring IPnet ngan sayogi dina édisi VxWorks anu dipilih, kalebet sékrési anu henteu didukung deui (saméméh 6.5). Alat dumasar kana platform VxWorks 653 sareng VxWorks Cert Edition anu dianggo di daérah kritis (robot industri, otomotif sareng éléktronika penerbangan) henteu ngalaman masalah.

Perwakilan Armis yakin yén kusabab kasusah pikeun ngapdet alat anu rentan, kamungkinan cacing bakal muncul anu nginféksi jaringan lokal sareng nyerang kategori anu paling populér tina alat anu rentan sacara masal. Salaku conto, sababaraha alat, sapertos alat médis sareng industri, meryogikeun sertifikasi ulang sareng uji éksténsif nalika ngamutahirkeun firmware na, sahingga hésé pikeun ngapdet firmware na.

Walungan Angin percayayén dina kasus sapertos kitu, résiko kompromi tiasa dikirangan ku cara ngaktipkeun fitur kaamanan anu diwangun sapertos tumpukan non-eksekusi, panyalindungan overflow tumpukan, pangwatesan panggero sistem, sareng isolasi prosés. Perlindungan ogé tiasa disayogikeun ku cara nambihan tanda tangan anu ngahalangan serangan dina firewall sareng sistem pencegahan intrusi, ogé ku ngawatesan aksés jaringan kana alat ukur kana perimeter kaamanan internal.

sumber: opennet.ru

Tambahkeun komentar