Millioner af enheder påvirket af DNS-fejl NAVN: WRECK

Der er mange sårbarheder, der kan bringe vores systemer og enheder i fare. Disse mangler kunne udnyttes af hackere til at udføre deres angreb. Derfor skal vi til enhver tid være opmærksomme på mulige opdateringer, der hjælper med at løse problemet. I denne artikel gentager vi DNS sårbarheder kaldes NAVN: WRECK . De påvirker mere end 100 millioner enheder.

DNS-NAVN: WRECK-sårbarheder påvirker millioner af enheder

En gruppe sikkerhedsforskere har opdaget en række sårbarheder, der påvirker DNS. I alt har de opdaget ni fejl i populære TCP / IP-netværkskommunikationsstakke brugt af mere end 100 millioner enheder. Derfor står vi over for et vigtigt problem, der kan påvirke mange brugere.

DNS-fejl NAVN: WRECK

Disse fejl er blevet navngivet som NAVN: WRECK. I tilfælde af at en angriber udnyttede disse sårbarheder, de kunne tage fuld kontrol over enhederne og afbryde dem. Som vi har bemærket, er disse fejl fundet i populære TCP / IP-stakke, der kører på en bred vifte af produkter. Her kan vi inkludere højtydende servere eller netværksudstyr.

Denne opdagelse er foretaget af sikkerhedsfirmaet Enterprise of Things Forescout og datasikkerhedsgruppen JSOF, der er baseret i Israel. Det påvirker flere almindeligt anvendte TCP / IP-stakke som det følgende, som vi skal vise.

  • FreeBSD (sårbar version 12.1) - Dette er et af de mest populære operativsystemer i BSD-familien.
  • IPnet (sårbar version VxWorks 6.6) - Oprindeligt udviklet af Interpeak, nu under WindRiver-vedligeholdelse og brugt af VxWorks-operativsystemet.
  • NetX (Sårbar version 6.0.1): Det er en del af ThreadX RTOS og er nu et open source-projekt, der vedligeholdes af Microsoft under navnet Azure RTOS NetX.
  • Nucleus NET (Sårbar version 4.3) - En del af Nucleus RTOS vedligeholdt af Mentor Graphics, et firma fra Siemens, bruges i medicinske, industrielle, forbruger-, rumfarts- og Internet of Things-enheder.

En angriber kunne udnytte nogen af ​​disse NAVN: WRECK sårbarheder og angribe virksomheds- eller statsservere, hospitalsfaciliteter og mange andre mindre organisationer. De kunne få fortrolige data, ændre operationen eller endda gøre dem utilgængelige.

Métodos de seguridad og dispositivos IoT

Alle NAVN: WRECK-sårbarheder kan udnyttes

Fra Forescout angiver de imidlertid, at ikke alle NAME: WRECK-sårbarheder kan udnyttes og opnå de samme resultater. Naturligvis kan indvirkningen på de mest alvorlige fejl være fjernudførelse af kode, og de har opnået en sværhedsgrad på 9.8 ud af 10.

Ser man på de ni opdagede sårbarheder, varierer sværhedsgraden fra 5.3 til 9.8. Specifikt er de følgende:

  • CVE-2020-7461 med en sværhedsgrad på 7.7
  • CVE-2016-20009 med en sværhedsgrad på 9.8
  • CVE-2020-15795 med en sværhedsgrad på 8.1
  • CVE-2020-27009 med en sværhedsgrad på 8.1
  • CVE-2020-27736 med en sværhedsgrad på 6.5
  • CVE-2020-27737 med en sværhedsgrad på 6.5
  • CVE-2020-27738 med en sværhedsgrad på 6.5
  • CVE-2021-25677 med en sværhedsgrad på 5.3

Som vi kan se, har ikke alle sårbarheder den samme sværhedsgrad. Selvfølgelig skal vi altid holde udstyret opdateret. Der er mange fejl, der kan opstå, og som kan kompromittere vores sikkerhed og privatliv. Vi bør installere de nyeste versioner, når det er muligt.