VxWorks TCP/IP اسٹیک میں 11 دور دراز سے قابل استعمال خطرات

آرمیس سے سیکورٹی محققین بے نقاب کے بارے میں معلومات 11 کمزوریاں (PDFVxWorks آپریٹنگ سسٹم میں استعمال ہونے والے TCP/IP IPnet اسٹیک میں۔ مسائل کو "ارجنٹ/11" کا نام دیا گیا ہے۔ خاص طور پر ڈیزائن کردہ نیٹ ورک پیکٹ بھیج کر کمزوریوں کا دور سے فائدہ اٹھایا جا سکتا ہے، بشمول کچھ مسائل کے لیے جب فائر والز اور NAT کے ذریعے رسائی حاصل کی جاتی ہے تو حملہ کیا جا سکتا ہے (مثال کے طور پر، اگر حملہ آور اندرونی نیٹ ورک پر موجود کسی کمزور ڈیوائس کے ذریعے رسائی والے DNS سرور کو کنٹرول کرتا ہے) .

VxWorks TCP/IP اسٹیک میں 11 دور دراز سے قابل استعمال خطرات

پیکٹ میں غلط طریقے سے سیٹ IP یا TCP آپشنز پر کارروائی کرنے کے ساتھ ساتھ DHCP پیکٹوں کو پارس کرتے وقت چھ مسائل حملہ آور کوڈ پر عمل درآمد کا باعث بن سکتے ہیں۔ پانچ مسائل کم خطرناک ہیں اور معلومات کے اخراج یا DoS حملوں کا باعث بن سکتے ہیں۔ خطرے کے انکشاف کو ونڈ ریور کے ساتھ مربوط کیا گیا ہے، اور گزشتہ ہفتے جاری ہونے والی VxWorks 7 SR0620 کی تازہ ترین ریلیز نے پہلے ہی مسائل کو حل کر دیا ہے۔

چونکہ ہر کمزوری نیٹ ورکنگ اسٹیک کے مختلف حصے کو متاثر کرتی ہے، اس لیے مسائل ریلیز کے لیے مخصوص ہوسکتے ہیں، لیکن یہ کہا گیا ہے کہ VxWorks کے 6.5 کے بعد سے ہر ورژن میں کم از کم ایک ریموٹ کوڈ پر عمل درآمد کا خطرہ ہے۔ اس صورت میں، VxWorks کے ہر قسم کے لیے ایک الگ ایکسپلائٹ بنانا ضروری ہے۔ آرمیس کے مطابق، یہ مسئلہ تقریباً 200 ملین آلات کو متاثر کرتا ہے، جن میں صنعتی اور طبی آلات، راؤٹرز، VOIP فونز، فائر والز، پرنٹرز اور مختلف انٹرنیٹ آف تھنگز ڈیوائسز شامل ہیں۔

ونڈ ریور کمپنی سوچتا ہےکہ یہ اعداد و شمار بہت زیادہ ہیں اور مسئلہ صرف نسبتاً کم تعداد میں غیر اہم آلات کو متاثر کرتا ہے، جو کہ ایک اصول کے طور پر، اندرونی کارپوریٹ نیٹ ورک تک محدود ہیں۔ IPnet نیٹ ورکنگ اسٹیک صرف VxWorks کے منتخب ایڈیشنز میں دستیاب تھا، بشمول وہ ریلیز جو مزید تعاون یافتہ نہیں ہیں (6.5 سے پہلے)۔ VxWorks 653 اور VxWorks Cert Edition پلیٹ فارمز پر مبنی آلات جو اہم علاقوں میں استعمال ہوتے ہیں (صنعتی روبوٹس، آٹوموٹیو اور ایوی ایشن الیکٹرانکس) مسائل کا سامنا نہیں کرتے۔

Armis کے نمائندوں کا خیال ہے کہ کمزور آلات کو اپ ڈیٹ کرنے میں دشواری کی وجہ سے، یہ ممکن ہے کہ کیڑے ظاہر ہوں گے جو مقامی نیٹ ورکس کو متاثر کرتے ہیں اور سب سے زیادہ مقبول قسم کے کمزور آلات پر حملہ کرتے ہیں۔ مثال کے طور پر، کچھ آلات، جیسے طبی اور صنعتی آلات، کو اپنے فرم ویئر کو اپ ڈیٹ کرتے وقت دوبارہ سرٹیفیکیشن اور وسیع جانچ کی ضرورت ہوتی ہے، جس سے ان کے فرم ویئر کو اپ ڈیٹ کرنا مشکل ہو جاتا ہے۔

ہوا دریا یقین رکھتا ہےکہ ایسی صورتوں میں سمجھوتہ کے خطرے کو بلٹ ان سیکیورٹی فیچرز جیسے نان ایگزیکیوٹیبل اسٹیک، اسٹیک اوور فلو پروٹیکشن، سسٹم کال پر پابندی، اور پراسیس آئسولیشن کو فعال کرکے کم کیا جاسکتا ہے۔ فائر والز اور مداخلت سے بچاؤ کے نظام پر حملہ روکنے والے دستخطوں کو شامل کرکے بھی تحفظ فراہم کیا جا سکتا ہے، نیز ڈیوائس تک نیٹ ورک کی رسائی کو صرف اندرونی سیکیورٹی کے دائرے تک محدود کرکے بھی تحفظ فراہم کیا جاسکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں