NAME: WRECK Kwetsbaarheden
Infosec-onderzoekers van Forescout Research Labs en in samenwerking met JSOF Research zijn erin geslaagd een reeks van 9 DNS-gerelateerde kwetsbaarheden te ontdekken die mogelijk meer dan 100 miljoen apparaten over de hele wereld kunnen treffen. Deze kwetsbaarheden zijn gegroepeerd onder de aanduiding NAME: WRECK. De exploits komen naar voren in de manier waarop verschillende populaire TCP / IP-stacks DNS-verzoeken afhandelen.
DNS of Domain Name System is een integraal onderdeel van de manier waarop we internet gebruiken en meer specifiek hoe we websites vinden en openen. In plaats van het numerieke IP-adres van elke website die we willen bezoeken te onthouden, doet het DNS-systeem dat voor ons omdat het overeenkomt met de gebruiksvriendelijke website-namen die we kennen met het daadwerkelijke IP-adres. De NAME: WRECK-kwetsbaarheden zijn gerelateerd aan TCP / IP-stacks, dit zijn kleine bibliotheken die niettemin essentieel zijn voor elk apparaat dat internetverbinding of andere netwerkfunctionaliteiten zoals DNS-queries vereist. Door de nieuw ontdekte zwakheden te exploiteren, kunnen bedreigingsactoren mogelijk controle krijgen over de blootgestelde apparaten of deze opdracht geven af te sluiten.
NAME: WRECK-doelen
De NAME: WRECK-groep kwetsbaarheden werd gevonden in vier populaire TCP / IP-stacks - FreeBSD, IPnet, Nucleus NET en NetX:
- FreeBSD wordt vaak gebruikt in firewalls, commerciële netwerkapparatuur en in meerdere open-sourceprojecten. De apparaten waarop FreeBSD gewoonlijk draait, zijn netwerkapparatuur, printers en computersystemen
- IPnet wordt vaak aangetroffen op apparaten die op het netwerk zijn aangesloten, zoals printers, routers, firewalls, modems, medische en industriële apparatuur.
- Nucleus NET is een RTOS (Real-Time Operating System) dat volgens de officiële website door miljarden apparaten wordt gebruikt. Onder hen zijn medische apparaten zoals echografiemachines, opslagsystemen, elektronische systemen die in vliegtuigen worden gebruikt en meer. Hoewel kan worden aangenomen dat de meeste van deze apparaten geen verbinding met internet hebben, zou er nog steeds een enorme pool van potentiële doelen voor exploitatie overblijven.
- NetX wordt meestal uitgevoerd als onderdeel van de Azure RTOS ThreadX. Het is opnieuw te vinden op medische apparaten, meerdere printermodellen en SoC's (Systems on a Chip).
Het is vrij duidelijk dat de NAME: WRECK-kwetsbaarheden extra druk kunnen uitoefenen op de medische sector, die nu al een van de belangrijkste doelwitten is voor cyberaanvallen en met name operaties waarbij ransomware wordt ingezet.
Om de mogelijke gevolgen van apparaatinbreuken te beperken, worden bedrijven aangemoedigd om de getroffen versies van deze TCP / IP-stacks zo snel mogelijk te patchen. FreeBSD, Nucleus NET en NetX hebben al patches uitgebracht die het probleem aanpakken.