محققان امنیت سایبری دوازده نقص جدید در چندین embedded TCP/IP stacks در میلیون‌ها دستگاه مختلف از تجهیزات شبکه و تجهیزات پزشکی گرفته تا سیستم‌های کنترل صنعتی که می‌تواند توسط یک مهاجم برای کنترل سیستم آسیب‌پذیر مورد سوءاستفاده قرار بگیرد را فاش کردند.

این مجموعه شامل ۳۳ آسیب‌پذیری است که:
چهار open-source TCP/IP protocol stacks — uIP
FNET ,picoTCP و Nut/Net را تحت تأثیر قرار می‌دهد که معمولاً در اینترنت اشیا (IoT) و دستگاه‌های embedded مورد استفاده قرار می‌گیرند.
در نتیجه مدیریت نامناسب حافظه استفاده موفقیت‌آمیز از این نقص‌ها می‌تواند باعث خراب شدن حافظه شود، به مهاجمین اجازه می‌دهد تا دستگاه‌ها را به خطر بیندازند، کدهای مخرب اجرا کنند‌، حملات انکار سرویس (DoS) انجام دهند، اطلاعات حساس را بدزدند و حتی DNS Cache را مسموم کنند.

در دنیای واقعی این حملات می‌تواند به طرق مختلف انجام شود: مختل کردن عملکرد یک نیروگاه برای خاموشی یا آفلاین شدن سیستم‌های هشدار دود و مانیتور دما با استفاده از هر یک از آسیب‌پذیری‌های DoS.

میلیون‌ها دستگاه از ۱۵۸ فروشنده تخمین زده شده در برابر این نواقص آسیب‌پذیر هستند که با امکان اجرای کد از راه‌دور به یک مهاجم اجازه می‌دهد کنترل کامل دستگاه را بدست آورد و از آن به عنوان یک نقطه ورود به شبکه دستگاه‌های IOT استفاده کند.
سه مورد از شدیدترین نقص‌ها مربوط به (uIP (CVE-2020-24336) ، picoTCP (CVE-2020-24338 و (Nut/Net (CVE-2020-25111 است که همه از اشکالات اجرای کد از راه دور (RCE) و دارای نمره CVSS 9.8 از حداکثر ۱۰ می‌باشند.

  • CVE-2020-24336 – کد تجزیه رکوردهای DNS در بسته‌های پاسخ DNS که از طریق NAT64 ارسال می‌شود فیلد length سوابق پاسخ را تأیید نمی‌کند و به مهاجمین اجازه می‌دهد حافظه را خراب کنند.
  • CVE-2020-24338 – عملکردی که نام دامنه را تجزیه می‌کند فاقد کنترل محدودیت است و به مهاجمین اجازه می‌دهد حافظه را با بسته‌های ساخته شده DNS خراب کنند.
  • CVE-2020-25111 – یک سرریز بافر heap در هنگام پردازش قسمت نام یک رکورد پاسخ DNS رخ می‌دهد که به مهاجم اجازه می‌دهد با نوشتن تعداد دلخواه بایت در بافر اختصاص داده شده، حافظه را خراب کند.

در نتیجه آسیب‌پذیری‌های موجود در embedded TCP/IP stacks می‌توانند میلیون‌ها دستگاه یا حتی میلیاردها دستگاه را تحت تأثیر قرار دهند و برای مدت طولانی به عنوان یک مشکل باقی می‌مانند.

CISA علاوه بر اصرار به سازمان‌ها برای انجام تجزیه و تحلیل و ارزیابی ریسک قبل از استفاده از اقدامات دفاعی، جداسازی شبکه‌های کنترل سیستم و دستگاه‌های از راه دور در پشت دیوارهای آتش و استفاده از شبکه‌های خصوصی مجازی (VPN) برای دسترسی ایمن از راه دور را توصیه کرده است.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

97

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *