Miljoner enheter som påverkas av DNS-fel NAMN: WRECK

Det finns många sårbarheter som kan äventyra våra system och enheter. Dessa brister kunde utnyttjas av hackare för att utföra sina attacker. Därför måste vi alltid vara medvetna om möjliga uppdateringar som hjälper till att rätta till problemet. I den här artikeln upprepar vi DNS sårbarheter som kallas NAMN: WRECK . De påverkar mer än 100 miljoner enheter.

DNS-NAMN: WRECK-sårbarheter påverkar miljontals enheter

En grupp säkerhetsforskare har upptäckt en serie sårbarheter som påverkar DNS. Totalt har de upptäckt nio brister i populära TCP / IP-nätverkskommunikationsstackar används av mer än 100 miljoner enheter. Därför står vi inför ett viktigt problem som kan påverka många användare.

DNS-fel NAMN: WRECK

Dessa fel har fått namnet NAME: WRECK. Om en angripare utnyttjar dessa sårbarheter, de kunde ta full kontroll över enheterna och koppla bort dem. Som vi har noterat har dessa brister hittats i populära TCP / IP-stackar som körs på ett brett utbud av produkter. Här kan vi inkludera högpresterande servrar eller nätverksutrustning.

Denna upptäckt har gjorts av säkerhetsföretaget Enterprise of Things Forescout och datasäkerhetsforskningsgruppen JSOF, baserat i Israel. Det påverkar flera allmänt använda TCP / IP-stackar som följande som vi ska visa.

  • FreeBSD (sårbar version 12.1) - Detta är ett av de mest populära operativsystemen i BSD-familjen.
  • IPnet (sårbar version VxWorks 6.6) - Ursprungligen utvecklad av Interpeak, nu under WindRiver-underhåll och används av operativsystemet VxWorks.
  • NetX (Sårbar version 6.0.1): Den är en del av ThreadX RTOS och är nu ett öppen källkodsprojekt underhållet av Microsoft under namnet Azure RTOS NetX.
  • Nucleus NET (Sårbar version 4.3) - En del av Nucleus RTOS som upprätthålls av Mentor Graphics, ett Siemens-företag, används i medicinska, industriella, konsument-, flyg- och Internet of Things-enheter.

En angripare kan utnyttja något av dessa NAMN: WRECK sårbarheter och attackera företag eller statliga servrar, sjukhusfaciliteter och många andra mindre organisationer. De kan få konfidentiell information, ändra operationen eller till och med göra den otillgänglig.

Métodos de seguridad en dispositivos IoT

Alla NAMN: WRECK-sårbarheter kan utnyttjas

Från Forescout indikerar de dock att inte alla NAME: WRECK-sårbarheter kan utnyttjas och uppnå samma resultat. Naturligtvis kan effekterna på de allvarligaste buggarna vara fjärrkörning av kod och de har fått en svårighetsgrad på 9.8 av 10.

Om man tittar på de nio upptäckta sårbarheterna varierar svårighetsgraden från 5.3 till 9.8. Specifikt är de följande:

  • CVE-2020-7461 med en svårighetsgrad på 7.7
  • CVE-2016-20009 med en svårighetsgrad på 9.8
  • CVE-2020-15795 med en svårighetsgrad på 8.1
  • CVE-2020-27009 med en svårighetsgrad på 8.1
  • CVE-2020-27736 med en svårighetsgrad på 6.5
  • CVE-2020-27737 med en svårighetsgrad på 6.5
  • CVE-2020-27738 med en svårighetsgrad på 6.5
  • CVE-2021-25677 med en svårighetsgrad på 5.3

Som vi kan se har inte alla sårbarheter samma svårighetsgrad. Naturligtvis måste vi alltid hålla utrustningen uppdaterad. Det finns många buggar som kan uppstå och som kan äventyra vår säkerhet och integritet. Vi bör installera de senaste versionerna när det är möjligt.