Defectos críticos encontrados en VxWorks RTOS que supera 2 Miles de millones de dispositivos

Defectos críticos encontrados en VxWorks RTOS que supera 2 Miles de millones de dispositivos
4.9 (98.67%) 15 votos

Los investigadores de seguridad han descubierto casi una docena de vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados que alimenta 2 miles de millones de dispositivos en el sector aeroespacial, defensa, industrial, médico, automotriz, electrónica de consumo, redes y otros sectores críticos.

Según un nuevo informe, los investigadores de Armis compartieron con The Hacker News antes de su lanzamiento, las vulnerabilidades se denominan colectivamente como URGENTE / 11 ya que hay 11 en total, 6 de los cuales críticos en gravedad que conducen a ciberataques "devastadores".

Armis Labs es la misma compañía de seguridad de IoT que descubrió previamente las vulnerabilidades BlueBorne en el protocolo Bluetooth que tuvieron un impacto mayor que 5.3 Miles de millones de dispositivos: desde Android, iOS, Windows y Linux para Internet de las cosas (IoT).

Estas vulnerabilidades podrían permitir a los atacantes remotos eludir las soluciones de seguridad tradicionales y tomar el control total de los dispositivos afectados o "causar interrupciones en una escala similar a la resultante de la vulnerabilidad de EternalBlue" sin requerir ninguna interacción del usuario. investigadores en The Hacker News.

Es probable que muchos de ustedes nunca hayan oído hablar de esto. sistema operativo, pero Wind River VxWorks se utiliza para realizar muchas cosas cotidianas, como cámaras web, conmutadores de red, enrutadores, firewalls, teléfonos VOIP, impresoras y productos de videoconferencia, así como semáforos.

Además de esto, VxWorks también es utilizado por sistemas de misión crítica que incluyen SCADA, trenes, elevadores y controladores industriales, monitores de pacientes, máquinas de resonancia magnética, módems satelitales, sistemas WiFi en vuelo e incluso rovers de Marte.

URGENTE / 11 ⁠— Vulnerabilidad en VxWorks RTOS

URGENTE / 11 vulnerabilidades reportadas residen en la pila de red RTOS IPnet TCP / IP incluida en VxWorks desde su versión 6.5, aparentemente dejando todas las versiones de VxWorks lanzadas en los últimos 13 años vulnerables a ataques de captura de dispositivos.

todos 6 Las vulnerabilidades críticas permiten a los atacantes desencadenar ataques de ejecución remota de código (RCE) y los defectos restantes pueden causar denegación de servicio, fugas de información o fallas lógicas.

Defectos críticos en la ejecución remota de código:

  • Desbordamiento de pila en el análisis de opciones de IPv4 (CVE-2019-12256)
  • Cuatro vulnerabilidades de corrupción de memoria resultantes del manejo incorrecto del campo puntero TCP urgente (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
  • Desbordamiento de pila en la oferta de DHCP / análisis de ACK en ipdhcpc (CVE-2019-12257)

DoS, pérdida de información y defectos lógicos:

  • Conexión DoS TCP a través de opciones TCP no válidas (CVE-2019-12258)
  • Gestión de respuestas ARP inversas no solicitadas (error lógico) (CVE-2019-12262)
  • Defecto lógico en la asignación de IPv4 por el cliente DHCP ipdhcpc (CVE-2019-12264)
  • DoS a través de la anulación de referencia NULL en el análisis IGMP (CVE-2019-12259)
  • Pérdida de información IGMP a través del informe específico de membresía IGMPv3 (CVE-2019-12265)

Todos estos defectos pueden ser explotados por un usuario remoto no autenticado simplemente enviando un paquete TCP especialmente diseñado a un dispositivo afectado sin requerir ninguna interacción del usuario o información previa relacionada con el dispositivo de destino.

Sin embargo, todas las versiones de VxWorks desde entonces 6.5 no es vulnerable a los 11 defectos, pero al menos un defecto crítico de RCE afecta a todas las versiones del sistema operativo en tiempo real

"VxWorks incluye algunas mitigaciones opcionales que podrían hacer que algunas de las vulnerabilidades URGENT / 11 sean más difíciles de explotar, pero los fabricantes de dispositivos rara vez utilizan estas mitigaciones", dicen los investigadores.

Los investigadores de Armis creen que los defectos de URGENT / 11 también podrían afectar los dispositivos que usan otros sistemas operativos en tiempo real, ya que IPnet se usó en otros sistemas operativos antes de la adquisición por parte de VxWorks en 2006.

¿Cómo pueden los atacantes remotos explotar los defectos de VxWorks?

La explotación de las vulnerabilidades de IPnet de VxWorks también depende de la ubicación de un atacante y del dispositivo vulnerable objetivo; después de todo, los paquetes de red del atacante deberían llegar a sistema vulnerable.
vulnerabilidad vxworks rtosSegún los investigadores, la superficie de la amenaza de defecto URGENTE / 11 se puede dividir en 3 escenarios de ataque, como se explica a continuación:

paisaje 1: Ataca las defensas de la red

Dado que VxWorks también alimenta dispositivos de red y seguridad como conmutadores, enrutadores y cortafuegos a los que generalmente se puede acceder en Internet pública, un atacante remoto puede lanzar un ataque directo contra estos dispositivos, tomando el control total sobre ellos y, posteriormente, sobre las redes Detrás de ellos.

Por ejemplo, al momento de escribir VxWorks RTOS hay más de 775,000 firewalls SonicWall conectados a Internet, según el motor de búsqueda Shodan.cortafuegos de sonicwall

paisaje 2: Ataque desde fuera de la red de seguridad de derivación

Además de apuntar a dispositivos conectados a Internet, un atacante también puede intentar apuntar a dispositivos IoT que no están directamente conectados a Internet pero que se comunican con su aplicación basada en la nube protegida por un firewall o solución NAT.

Según los investigadores, un atacante potencial puede usar DNS modificando malware o ataques de hombre en el medio para interceptar la conexión TCP de un dispositivo objetivo a la nube y lanzar un ataque de ejecución de código remoto en él.

paisaje 3: Adjuntar desde dentro de la red

En este escenario, un atacante que ya se ha posicionado dentro de la red después de un ataque anterior puede lanzar ataques contra dispositivos afectados basados ​​en VxWorks simultáneamente, incluso cuando no tienen una conexión directa a Internet.

"Las vulnerabilidades de estos dispositivos no administrados e IoT pueden explotarse para manipular datos, interrumpir equipos en el mundo físico y poner en riesgo la vida de las personas", dijo Yevgeny Dibrov, CEO y cofundador de Armis.

"Un controlador industrial comprometido podría cerrar una fábrica y un monitor de paciente inclinado podría tener un efecto potencialmente letal".

"Hasta donde ambas compañías saben, no hay indicios de que las vulnerabilidades de URGENT / 11 hayan sido explotadas".

Sin embargo, los investigadores también confirmaron que estas vulnerabilidades no afectan a otras variantes de VxWorks diseñadas para la certificación, como VxWorks 653 y VxWorks Cert Edition.

Armis reportó estas vulnerabilidades a Wind River Systems de manera responsable y la compañía ya notificó a varios fabricantes de dispositivos y lanzó parches para resolver vulnerabilidades el mes pasado.

Mientras tanto, incluso los vendedores de productos interesados ​​están lanzando parches para sus clientes, lo que los investigadores creen que llevará tiempo y será difícil, como suele ser el caso cuando se trata de IoT y actualizaciones críticas de infraestructura. SonicWall y Xerox ya han lanzado parches para su firewall y dispositivos de impresora, respectivamente.

. (tagsToTranslate) vulnerabilidades de seguridad (t) gestión de riesgos (t) ataques cibernéticos (t) aplicaciones web (t) violaciones de datos (t) respuesta a incidentes (t) cibercrimen (t) violaciones de seguridad (t) amenazas cibernéticas (t) cómo piratear (t) piratería (t) piratas informáticos (t) seguridad cibernética (t) ciberseguridad (t) noticias de piratas informáticos (t) noticias de piratería (t) seguridad de red (t) información de seguridad (t) noticias de piratas informáticos

Dejános tus Comentarios: