Milioane de dispozitive afectate de eșecurile DNS NAME: WRECK

Există multe vulnerabilități care pot pune în pericol sistemele și dispozitivele noastre. Aceste defecte ar putea fi exploatate de hackeri pentru a-și efectua atacurile. Prin urmare, trebuie să fim tot timpul conștienți de posibilele actualizări care ajută la corectarea problemei. În acest articol facem ecou DNS vulnerabilități numite NUME: WRECK . Acestea afectează peste 100 de milioane de dispozitive.

NUME DNS: vulnerabilitățile WRECK afectează milioane de dispozitive

Un grup de cercetători în domeniul securității a detectat o serie de vulnerabilități care afectează DNS-ul. În total, au detectat nouă defecte stive populare de comunicații în rețea TCP / IP utilizat de peste 100 de milioane de dispozitive. Prin urmare, ne confruntăm cu o problemă importantă care ar putea afecta mulți utilizatori.

Eșecuri DNS NAME: WRECK

Aceste eșecuri au fost denumite NAME: WRECK. În cazul în care un atacator le-ar fi exploatat vulnerabilități, ele ar putea prelua controlul deplin al dispozitivelor și le poate deconecta. După cum am menționat, aceste defecte au fost găsite în popularele stive TCP / IP care rulează pe o gamă largă de produse. Aici putem include servere sau echipamente de rețea de înaltă performanță.

Această descoperire a fost făcută de compania de securitate Enterprise of Things Forescout și grupul de cercetare a securității computerelor JSOF, cu sediul în Israel. Afectează mai multe stive TCP / IP utilizate pe scară largă, cum ar fi următoarele pe care le vom arăta.

  • FreeBSD (versiune vulnerabilă 12.1) - Acesta este unul dintre cele mai populare sisteme de operare din familia BSD.
  • IPnet (versiune vulnerabilă VxWorks 6.6) - Dezvoltat inițial de Interpeak, acum sub întreținere WindRiver și utilizat de sistemul de operare VxWorks.
  • NetX (Versiune vulnerabilă 6.0.1): face parte din ThreadX RTOS și este acum un proiect open source întreținut de Microsoft sub numele Azure RTOS NetX.
  • Nucleus NET (Versiune vulnerabilă 4.3) - O parte din Nucleus RTOS întreținută de Mentor Graphics, o companie Siemens, este utilizată în dispozitivele medicale, industriale, de consum, aerospațiale și Internetul obiectelor.

Un atacator ar putea exploata oricare dintre acestea NUME: vulnerabilități WRECK și atacă servere corporative sau guvernamentale, facilități de spitale și multe alte organizații mai mici. Aceștia ar putea obține date confidențiale, pot modifica operațiunea sau chiar o vor face indisponibile.

Metode de securitate în dispozitive IoT

Toate vulnerabilitățile NAME: WRECK pot fi exploatate

Cu toate acestea, din Forescout indică faptul că nu toate vulnerabilitățile NAME: WRECK pot fi exploatate și pot obține aceleași rezultate. Desigur, impactul asupra celor mai grave bug-uri poate fi executarea codului de la distanță și au obținut un scor de severitate de 9.8 din 10.

Privind cele nouă vulnerabilități descoperite, scorul de severitate variază de la 5.3 la 9.8. Mai exact, acestea sunt următoarele:

  • CVE-2020-7461 cu o severitate de 7.7
  • CVE-2016-20009 cu o severitate de 9.8
  • CVE-2020-15795 cu o severitate de 8.1
  • CVE-2020-27009 cu o severitate de 8.1
  • CVE-2020-27736 cu o severitate de 6.5
  • CVE-2020-27737 cu o severitate de 6.5
  • CVE-2020-27738 cu o severitate de 6.5
  • CVE-2021-25677 cu o severitate de 5.3

După cum putem vedea, nu toate vulnerabilitățile au aceeași severitate. Desigur, trebuie să menținem întotdeauna echipamentul actualizat. Există multe erori care pot apărea și care ar putea compromite securitatea și confidențialitatea noastră. Ar trebui să instalăm cele mai recente versiuni ori de câte ori este posibil.