Threat Database Vulnerability NAME: WRECK Vulnerabilità

NAME: WRECK Vulnerabilità

I ricercatori di Infosec presso Forescout Research Labs e in collaborazione con JSOF Research sono riusciti a scoprire una serie di 9 vulnerabilità relative al DNS che possono potenzialmente interessare oltre 100 milioni di dispositivi in tutto il mondo. Queste vulnerabilità sono state raggruppate sotto la designazione NAME: WRECK. Gli exploit emergono nel modo in cui diversi popolari stack TCP / IP gestiscono le richieste DNS.

DNS o Domain Name System è parte integrante del modo in cui utilizziamo Internet e più specificamente del modo in cui troviamo e apriamo i siti web. Invece di dover memorizzare l'indirizzo IP numerico di ogni sito Web che vorremmo visitare, il sistema DNS lo fa per noi poiché corrisponde ai nomi dei siti Web intuitivi che conosciamo con l'indirizzo IP effettivo. Le vulnerabilità NAME: WRECK sono legate agli stack TCP / IP, che sono piccole librerie che sono comunque essenziali per qualsiasi dispositivo che richiede connettività Internet o altre funzionalità di rete come le query DNS. Sfruttare i punti deboli scoperti di recente può potenzialmente consentire agli autori delle minacce di ottenere il controllo sui dispositivi esposti o di comandare loro di spegnersi.

NAME: WRECK Obiettivi

Il gruppo di vulnerabilità NAME: WRECK è stato trovato in quattro popolari stack TCP / IP: FreeBSD, IPnet, Nucleus NET e NetX:

  • FreeBSD è comunemente usato nei firewall, nelle apparecchiature di rete commerciale e in più progetti open-source. I dispositivi che di solito eseguono FreeBSD includono apparecchiature di rete, stampanti e sistemi informatici
  • IPnet si trova spesso su dispositivi collegati in rete come stampanti, router, firewall, modem, apparecchiature mediche e industriali.
  • Nucleus NET è un RTOS (Real-Time Operating System) che secondo il suo sito ufficiale viene utilizzato da miliardi di dispositivi. Tra questi ci sono dispositivi medici come macchine ad ultrasuoni, sistemi di archiviazione, sistemi elettronici utilizzati negli aeroplani e altro ancora. Anche se si può presumere che la maggior parte di questi dispositivi non sia connessa a Internet, ciò lascerebbe comunque un enorme bacino di potenziali bersagli per lo sfruttamento.
  • NetX viene in genere eseguito come parte di Azure RTOS ThreadX. Può essere trovato, ancora una volta, su dispositivi medici, più modelli di stampante e SoC (Systems on a Chip).

È abbastanza chiaro che le vulnerabilità di NAME: WRECK possono esercitare ulteriore pressione sul settore medico che è già uno degli obiettivi principali per gli attacchi informatici e le operazioni che distribuiscono ransomware, in particolare.

Per mitigare le potenziali conseguenze delle violazioni dei dispositivi, le aziende sono incoraggiate ad applicare le patch alle versioni interessate di questi stack TCP / IP il prima possibile. FreeBSD, Nucleus NET e NetX hanno già rilasciato patch per risolvere il problema.

Tendenza

I più visti

Caricamento in corso...