Уязвимости NAME:WRECK затрагивают 100 миллионов сетевых и IoT-устройств

Уязвимости NAME:WRECK затрагивают 100 миллионов сетевых и IoT-устройств

Уязвимости NAME:WRECK затрагивают 100 миллионов сетевых и IoT-устройств

Участники проекта Memoria компании Forescout выявили еще девять уязвимостей в стеках TCP/IP, широко используемых в серверах, смарт-устройствах и промышленном оборудовании. Новые проблемы, объединенные под именем NAME:WRECK, связаны с обработкой DNS-трафика и грозят отказом в обслуживании (DoS) либо захватом контроля над уязвимой системой.

Наличие уязвимостей NAME:WRECK подтверждено для четырех из семи новых TCP/IP-стеков, подвергнутых проверке в рамках Project Memoria:

  • FreeBSD (компонент одноименной операционной системы);
  • Nucleus NET (часть Nucleus RTOS);
  • IPnet (обычно используется с VxWorks RTOS);
  • NetX (обычно используется ThreadX RTOS).

Все упомянутые ОС, за исключением разработки VxWorks, работают на миллиардах сетевых и IoT-устройств. С учетом того, что DNS-клиент, как правило, доступен из интернета, площадь атаки в данном случае очень велика. Если хотя бы 1% из 10 млрд таких установок уязвимы, проблема NAME:WRECK, по оценке Forescout, затрагивает как минимум 100 млн устройств, используемых в госсекторе, здравоохранении, промышленном производстве, индустрии развлечений и розничной торговле.

Большинство уязвимостей NAME:WRECK вызваны некорректной реализацией схемы сжатия сообщений, передаваемых по протоколу DNS (RFC 1035, раздел 4.1.4). Эту же проблему исследователи ранее обнаружили в библиотеках Trec TCP/IP, uIP и PicoTCP — на этапах Ripple20 и Amnesia:33.

Почти все новоявленные бреши имеют CVE-идентификаторы; степень их опасности различна. Так, DoS-уязвимость CVE-2020-27738 в Nucleus NET получила 6,5 балла по шкале CVSS, RCE-баг FreeBSD (CVE-2020-7461) — 7,7 балла, а такой же в IPnet (CVE-2016-20009) — 9,8 балла из 10 возможных.

Некоторые уязвимости NAME:WRECK можно использовать лишь из положения «человек посередине» (MitM), другие — ковровой бомбардировкой уязвимых систем умышленно искаженными DNS-запросами.

Патчи вышли для трех библиотек из приведенного выше списка; давнюю уязвимость в IPnet разработчик (Wind  River) так и не удосужился закрыть. Стоит отметить, что выпуска заплатки для таких компонентов мало. Производители сетевых устройств должны интегрировать ее в свои прошивки и предоставить пользователям обновления, а те — не полениться и скачать новую прошивку (OTA-обновление в таких случаях большая редкость).

В итоге процесс латания брешей на местах может длиться годами, и единственным радикальным решением является замена оборудования. К сожалению, далеко не все пользователи осознают, что их сервер, смарт-устройство или принтер использует уязвимый TCP/IP-стек, поэтому необходимость обновления прошивки для них неочевидна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайты будут штрафовать за аутентификацию через зарубежные сервисы

Группа депутатов внесла в Госдуму законопроект, который предусматривает штрафы для владельцев сайтов за использование зарубежных сервисов аутентификации пользователей. Для граждан предлагается установить штраф в размере 10–20 тыс. рублей, для организаций — до 700 тыс. рублей.

Документ появился в системе обеспечения законодательной деятельности. Законопроект вводит ответственность за нарушение установленного порядка аутентификации на российских интернет-ресурсах.

Согласно действующей редакции закона «Об информации», аутентификация пользователей на сайтах должна осуществляться одним из следующих способов:

  • через номер мобильного телефона;
  • с использованием единой системы идентификации и аутентификации (ЕСИА);
  • через единую биометрическую систему;
  • с помощью сервиса аутентификации, владельцем которого является гражданин России без иного гражданства.

За нарушение этих требований предусмотрены штрафы: для физических лиц — 10–20 тыс. рублей, для должностных лиц — 30–50 тыс. рублей, для юридических — 500–700 тыс. рублей. При повторном нарушении штрафы удваиваются. Для реализации инициативы предлагается внести изменения в Кодекс об административных правонарушениях.

Кроме того, законопроект устанавливает ответственность за нарушение правил использования рекомендательных технологий. В частности, речь идёт о случаях, когда такие технологии нарушают права российских граждан и организаций, используются без уведомления пользователей, либо если на сайте отсутствуют правила их применения. Также предлагается штрафовать владельцев сайтов за отсутствие контактной информации для обратной связи.

«Обычных пользователей интернета это не коснется — только тех владельцев сайтов и приложений, которые уже два года игнорируют закон. Инициатива направлена на дальнейшее уменьшение зависимости Рунета от решений из недружественных стран», — прокомментировал инициативу один из её авторов, первый зампред Комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru