通過和 JSOF Research 合作,網絡安全公司 Forescout Research Labs 披露了威脅全球上億臺設備的高危漏洞–NAME:WRECK。這是影響 4 個主流 TCP/IP 堆棧(FreeBSD,Nucleus NET,IPnet 和 NetX)的 9 個漏洞組合,對域名系統(tǒng)(DNS)實現(xiàn)有關,會導致拒絕服務(DoS)或遠程代碼執(zhí)行(RCE),允許攻擊者控制或者宕機目標設備。
這些漏洞影響的TCP/IP堆棧包括但不限于:
FreeBSD(影響版本:12.1)-BSD系列中最流行的操作系統(tǒng)之一。
IPnet(影響版本:VxWorks 6.6)-最初由Interpeak開發(fā),現(xiàn)在由WindRiver維護,并由VxWorks實時操作系統(tǒng)(RTOS)使用。
NetX(影響版本:6.0.1)-ThreadX RTOS的一部分,現(xiàn)在是Microsoft維護的一個開源項目,名稱為Azure RTOS NetX。
Nucleus NET(影響版本:4.3)-由西門子業(yè)務MentorGraphics維護的Nucleus RTOS的一部分,用于醫(yī)療、工業(yè)、消費類、航空航天和物聯(lián)網設備。
攻擊者可以利用NAME:WRECK漏洞竊取敏感數(shù)據、修改或使設備脫機以對制造行業(yè)中的政府或企業(yè)服務器、醫(yī)療機構、零售商或公司造成重大安全事故。攻擊者還可以利用這些漏洞篡改住宅或商業(yè)場所的智能設備,以控制供暖和通風、禁用安全系統(tǒng)或篡改自動照明系統(tǒng)。
這些漏洞的細節(jié)將會在今年 5 月第 1 周召開的信息安全會議 Black Hat Asia 2021 上介紹。根據 Forescout 的研究人員的說法,醫(yī)療保健和政府組織是最容易受到所有三個 TCP/IP 堆棧的影響。不祥的是,F(xiàn)orescout 的粗略估計顯示,多達 1 億臺或更多的設備可能受到 NAME:WRECK 的影響。
要完全防止這些易受攻擊的TCP/IP堆棧版本,需要對設備打補丁,而在報告認為這并不太可能實現(xiàn),有時甚至是困難的。這是因為所需的努力可能會發(fā)生 “巨大的變化”,這取決于有關設備是標準的 IT 服務器還是物聯(lián)網設備。
江蘇國駿-打造安全可信的網絡世界
為IT提升價值
http://xufei-js.cn/
免費咨詢熱線:400-6776-989
關注公眾號
獲取免費咨詢和安全服務