Threat Database Vulnerability NAME:WRECK漏洞

NAME:WRECK漏洞

Forescout Research Labs的Infosec研究人员与JSOF Research合作,成功发现了9个与DNS相关的漏洞,这些漏洞可能会影响全球超过1亿个设备。这些漏洞被归类为NAME:WRECK。这些漏洞以几种流行的TCP / IP堆栈处理DNS请求的方式出现。

DNS或域名系统是我们使用Internet的方式的组成部分,更具体地说是我们查找和打开网站的方式。 DNS系统不必记住我们要访问的每个网站的数字IP地址,而是为我们执行此操作,因为它会将我们知道的用户友好的网站名称与实际IP地址进行匹配。 NAME:WRECK漏洞与TCP / IP堆栈相关,TCP / IP堆栈是小型库,对于需要Internet连接或其他网络功能(例如DNS查询)的任何设备而言,这些库都是必不可少的。利用新发现的弱点可能会潜在地使威胁行为者获得对暴露设备的控制或命令其关闭。

NAME:WRECK目标

在四个流行的TCP / IP堆栈中发现了NAME:WRECK组漏洞-FreeBSD,IPnet,Nucleus NET和NetX:

  • FreeBSD通常用于防火墙,商业网络设备以及多个开源项目中。通常运行FreeBSD的设备包括网络设备,打印机和计算机系统。
  • IPnet通常在与网络连接的设备上找到,例如打印机,路由器,防火墙,调制解调器,医疗和工业设备。
  • Nucleus NET是一个RTOS(实时操作系统),根据其官方网站,数十亿设备都在使用它。其中包括医疗设备,例如超声波机器,存储系统,飞机上使用的电子系统等等。即使可以假定这些设备中的大多数未连接到Internet,仍然会留下大量潜在的潜在攻击目标。
  • NetX通常作为Azure RTOS ThreadX的一部分运行。可以再次在医疗设备,多种打印机型号和SoC(片上系统)上找到它。

很显然,NAME:WRECK漏洞可能给医疗部门带来更多压力,而医疗部门已经是尤其是网络攻击和部署勒索软件的主要目标之一。

为了减轻设备破坏的潜在后果,鼓励公司尽快修补这些TCP / IP堆栈的受影响版本。 FreeBSD,Nucleus NET和NetX已经发布了解决该问题的补丁程序。

相关帖子

趋势

最受关注

正在加载...