Threat Database Vulnerability NAME: WRECK Luki w zabezpieczeniach

NAME: WRECK Luki w zabezpieczeniach

Badaczom Infosec z Forescout Research Labs i we współpracy z JSOF Research udało się odkryć zestaw 9 luk w zabezpieczeniach związanych z DNS, które mogą mieć wpływ na ponad 100 milionów urządzeń na całym świecie. Te luki zostały zgrupowane pod nazwą NAME: WRECK. Exploity powstają w sposób, w jaki kilka popularnych stosów TCP / IP obsługuje żądania DNS.

DNS lub Domain Name System to integralna część sposobu, w jaki korzystamy z Internetu, a dokładniej sposobu, w jaki znajdujemy i otwieramy strony internetowe. Zamiast zapamiętywać numeryczny adres IP każdej witryny, którą chcielibyśmy odwiedzić, system DNS robi to za nas, ponieważ dopasowuje przyjazne dla użytkownika nazwy witryn internetowych, które znamy, z rzeczywistym adresem IP. Luki w zabezpieczeniach NAME: WRECK są związane ze stosami TCP / IP, które są małymi bibliotekami, które są jednak niezbędne dla każdego urządzenia wymagającego łączności z Internetem lub innych funkcji sieciowych, takich jak zapytania DNS. Wykorzystanie nowo odkrytych słabości może potencjalnie pozwolić podmiotom będącym zagrożeniem na przejęcie kontroli nad ujawnionymi urządzeniami lub nakazanie im wyłączenia.

NAME: WRECK Tarcze

Grupa luk NAME: WRECK została znaleziona w czterech popularnych stosach TCP / IP - FreeBSD, IPnet, Nucleus NET i NetX:

  • FreeBSD jest powszechnie używany w zaporach ogniowych, komercyjnych urządzeniach sieciowych, a także w wielu projektach open source. Urządzenia, na których zazwyczaj działa FreeBSD, to sprzęt sieciowy, drukarki i systemy komputerowe
  • IPnet jest często spotykany na urządzeniach podłączonych do sieci, takich jak drukarki, routery, zapory, modemy, sprzęt medyczny i przemysłowy.
  • Nucleus NET to RTOS (system operacyjny czasu rzeczywistego), z którego według oficjalnej strony internetowej korzystają miliardy urządzeń. Są wśród nich urządzenia medyczne, takie jak aparaty USG, systemy przechowywania, systemy elektroniczne stosowane w samolotach i nie tylko. Chociaż można założyć, że większość tych urządzeń nie jest podłączona do Internetu, co nadal pozostawiałoby ogromną pulę potencjalnych celów do wykorzystania.
  • NetX jest zwykle uruchamiany jako część Azure RTOS ThreadX. Po raz kolejny można go znaleźć na urządzeniach medycznych, wielu modelach drukarek i SoC (Systems on a Chip).

Jest całkiem jasne, że luki w zabezpieczeniach NAME: WRECK mogą wywierać dodatkową presję na sektor medyczny, który jest już jednym z głównych celów cyberataków i operacji wykorzystujących oprogramowanie ransomware, zwłaszcza.

Aby złagodzić potencjalne konsekwencje włamań do urządzeń, zachęca się firmy do jak najszybszego poprawiania wersji tych stosów TCP / IP, których dotyczy problem. FreeBSD, Nucleus NET i NetX wydały już łatki rozwiązujące ten problem.

Popularne

Najczęściej oglądane

Ładowanie...