Уязвимости NAME:WRECK затрагивают 100 миллионов сетевых и IoT-устройств

Уязвимости NAME:WRECK затрагивают 100 миллионов сетевых и IoT-устройств

Уязвимости NAME:WRECK затрагивают 100 миллионов сетевых и IoT-устройств

Участники проекта Memoria компании Forescout выявили еще девять уязвимостей в стеках TCP/IP, широко используемых в серверах, смарт-устройствах и промышленном оборудовании. Новые проблемы, объединенные под именем NAME:WRECK, связаны с обработкой DNS-трафика и грозят отказом в обслуживании (DoS) либо захватом контроля над уязвимой системой.

Наличие уязвимостей NAME:WRECK подтверждено для четырех из семи новых TCP/IP-стеков, подвергнутых проверке в рамках Project Memoria:

  • FreeBSD (компонент одноименной операционной системы);
  • Nucleus NET (часть Nucleus RTOS);
  • IPnet (обычно используется с VxWorks RTOS);
  • NetX (обычно используется ThreadX RTOS).

Все упомянутые ОС, за исключением разработки VxWorks, работают на миллиардах сетевых и IoT-устройств. С учетом того, что DNS-клиент, как правило, доступен из интернета, площадь атаки в данном случае очень велика. Если хотя бы 1% из 10 млрд таких установок уязвимы, проблема NAME:WRECK, по оценке Forescout, затрагивает как минимум 100 млн устройств, используемых в госсекторе, здравоохранении, промышленном производстве, индустрии развлечений и розничной торговле.

Большинство уязвимостей NAME:WRECK вызваны некорректной реализацией схемы сжатия сообщений, передаваемых по протоколу DNS (RFC 1035, раздел 4.1.4). Эту же проблему исследователи ранее обнаружили в библиотеках Trec TCP/IP, uIP и PicoTCP — на этапах Ripple20 и Amnesia:33.

Почти все новоявленные бреши имеют CVE-идентификаторы; степень их опасности различна. Так, DoS-уязвимость CVE-2020-27738 в Nucleus NET получила 6,5 балла по шкале CVSS, RCE-баг FreeBSD (CVE-2020-7461) — 7,7 балла, а такой же в IPnet (CVE-2016-20009) — 9,8 балла из 10 возможных.

Некоторые уязвимости NAME:WRECK можно использовать лишь из положения «человек посередине» (MitM), другие — ковровой бомбардировкой уязвимых систем умышленно искаженными DNS-запросами.

Патчи вышли для трех библиотек из приведенного выше списка; давнюю уязвимость в IPnet разработчик (Wind  River) так и не удосужился закрыть. Стоит отметить, что выпуска заплатки для таких компонентов мало. Производители сетевых устройств должны интегрировать ее в свои прошивки и предоставить пользователям обновления, а те — не полениться и скачать новую прошивку (OTA-обновление в таких случаях большая редкость).

В итоге процесс латания брешей на местах может длиться годами, и единственным радикальным решением является замена оборудования. К сожалению, далеко не все пользователи осознают, что их сервер, смарт-устройство или принтер использует уязвимый TCP/IP-стек, поэтому необходимость обновления прошивки для них неочевидна.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru