Des millions d'appareils affectés par des échecs DNS NAME: WRECK

De nombreuses vulnérabilités peuvent mettre en danger nos systèmes et nos appareils. Ces failles pourraient être exploitées par des hackers pour mener leurs attaques. Par conséquent, nous devons à tout moment être conscients des mises à jour possibles qui aident à corriger le problème. Dans cet article, nous faisons écho à la DNS vulnérabilités appelées NOM: WRECK . Ils affectent plus de 100 millions d'appareils.

NOM DNS: les vulnérabilités WRECK affectent des millions d'appareils

Un groupe de chercheurs en sécurité a détecté une série de vulnérabilités qui affectent le DNS. Au total, ils ont détecté neuf failles dans piles de communication réseau TCP / IP populaires utilisé par plus de 100 millions d'appareils. Par conséquent, nous sommes confrontés à un problème important qui pourrait affecter de nombreux utilisateurs.

Échecs DNS NAME: WRECK

Ces échecs ont été nommés NAME: WRECK. Dans le cas où un attaquant exploiterait ces vulnérabilités, ils pourrait prendre le contrôle total des appareils et les déconnecter. Comme nous l'avons noté, ces failles ont été trouvées dans les piles TCP / IP populaires qui fonctionnent sur une large gamme de produits. Ici, nous pouvons inclure des serveurs ou des équipements réseau haute performance.

Cette découverte a été faite par la société de sécurité Enterprise of Things Forescout et le groupe de recherche sur la sécurité informatique JSOF, basé en Israël. Il affecte plusieurs piles TCP / IP largement utilisées telles que les suivantes que nous allons montrer.

  • FreeBSD (version vulnérable 12.1) - C'est l'un des systèmes d'exploitation les plus populaires de la famille BSD.
  • IPnet (version vulnérable VxWorks 6.6) - Initialement développé par Interpeak, maintenant sous maintenance WindRiver et utilisé par le système d'exploitation VxWorks.
  • NetX (Vulnérable version 6.0.1): Il fait partie de ThreadX RTOS et est désormais un projet open source maintenu par Microsoft sous le nom Azure RTOS NetX.
  • NOYAU NET (Vulnerable Version 4.3) - Une partie de Nucleus RTOS maintenue par Mentor Graphics, une société de Siemens, est utilisée dans les appareils médicaux, industriels, grand public, aérospatiaux et Internet des objets.

Un attaquant pourrait exploiter l'un de ces NOM: vulnérabilités WRECK et attaquer les serveurs d'entreprise ou gouvernementaux, les installations hospitalières et de nombreuses autres petites organisations. Ils pourraient obtenir des données confidentielles, modifier l'opération ou même la rendre indisponible.

Méthodes de sécurité en dispositivos IoT

Toutes les vulnérabilités de NAME: WRECK peuvent être exploitées

Cependant, de Forescout, ils indiquent que toutes les vulnérabilités de NAME: WRECK ne peuvent pas être exploitées et obtenir les mêmes résultats. Bien sûr, l'impact sur les bogues les plus graves peut être l'exécution de code à distance et ils ont obtenu un score de gravité de 9.8 sur 10.

En examinant les neuf vulnérabilités découvertes, le score de gravité varie de 5.3 à 9.8. Plus précisément, ce sont les suivants:

  • CVE-2020-7461 avec une gravité de 7.7
  • CVE-2016-20009 avec une gravité de 9.8
  • CVE-2020-15795 avec une gravité de 8.1
  • CVE-2020-27009 avec une gravité de 8.1
  • CVE-2020-27736 avec une gravité de 6.5
  • CVE-2020-27737 avec une gravité de 6.5
  • CVE-2020-27738 avec une gravité de 6.5
  • CVE-2021-25677 avec une gravité de 5.3

Comme nous pouvons le voir, toutes les vulnérabilités n'ont pas la même gravité. Bien sûr, nous devons toujours garder l'équipement à jour. De nombreux bugs peuvent survenir et qui pourraient compromettre notre sécurité et notre confidentialité. Nous devrions installer les dernières versions chaque fois que possible.