Sårbarhet i VxWorks RTOS lar angripere kontrollere interne nettverk

Hvordan IoT driver digital digital transformasjon Når IoT fortsetter å endre hvordan virksomheten gjøres, forklarer Dan Patterson og Z-Wave Alliansens Mitchell Klein hvordan du optimaliserer bedriftens bruk av IoT og smarte enheter

Sårbarheter i VxWorks - et sanntidsoperativsystem (RTOS) som brukes i en rekke Internet of Things (IoT) -enheter - potensielt lar eksterne angripere muligheten til å få full kontroll over en berørt enhet, ifølge forskning fra sikkerhetsfirmaet Armis, publisert Mandag.

Totalt oppdaget Armis 11 sårbarheter, inkludert seks kritiske sårbarheter, samlet URGENT / 11. Sårbarhetene påvirker VxWorks 6.5 og høyere, med "alle tilkoblede enheter som utnytter VxWorks som inkluderer IPnet-stabelen, blir påvirket av minst ett av de oppdagede sårbarhetene, " ifølge Armis. Dette påvirker imidlertid ikke versjoner designet for sertifisering, inkludert VxWorks 653 og VxWorks Cert Edition. Wind River Systems, leverandøren av VxWorks, har gitt oppdateringer for sårbarhetene.

Wind River og Armis har funnet "ingen indikasjon på at URGENT / 11-sårbarhetene er blitt utnyttet."

VxWorks brukes til oppdragskritiske systemer for bedriften, inkludert SCADA, heis og industrielle kontrollere, samt helseutstyr inkludert pasientmonitorer og MR-skannere. Det brukes også til nettverksutstyr, inkludert det som ofte finnes i omkretsen av nettverk, for eksempel brannmurer, rutere og satellittmodem, samt VOIP-telefoner og skrivere. Sårbarhetene lar potensielt hackere krysse interne bedriftsnettverk.

Spesielt er mye av Huaweis kommersielle nettverksutstyr kjent for å kjøre på VxWorks, og det samme er Apples (nå avviklede) Airport Extreme.

Lansering av en karriere innen cybersecurity: En innsideveiledning (gratis PDF) (TechRepublic)

"VxWorks er det mest brukte operativsystemet du kanskje aldri har hørt om, " sa Ben Seri, visepresident for forskning ved Armis, i en pressemelding. "Et bredt spekter av bransjer er avhengige av at VxWorks kjører kritiske enheter i den daglige driften - fra helsevesen til industri og til og med sikkerhetsbedrifter. Dette er grunnen til at URGENT / 11 er så viktig. Potensialet for kompromiss med kritiske enheter og utstyr, spesielt i industrien og helsetjenester er en stor bekymring. "

I følge Armis er URGENT / 11-sårbarhetene "de alvorligste sårbarhetene som finnes i VxWorks til dags dato", selv om selskapet også bemerker at "I sin 32-årige historie har bare 13 CVE-er blitt oppført av MITER som påvirker VxWorks." På samme måte ble IPnet-stacken integrert som et resultat av Wind River kjøp av Interpeak i 2006, før IPnet-stacken ble lisensiert til konkurrerende RTOS-leverandører. Potensialet eksisterer for at eldre innebygde systemer er sårbare - mens enheter fra dette for lenge siden ville ha nådd End-of-Life, er dette ikke en garanti for innebygde systemer.

På samme måte hevder Armis at den potensielle risikoen fra URGENT / 11 kan "forårsake forstyrrelser i en skala som ligner på det som skyldes EternalBlue-sårbarheten."

Leverandører av systemer som bruker VxWorks, bør se sårbarhetsinformasjonen på Wind River's nettsted for instruksjoner om oppdatering. På samme måte bør brukere av produkter som drives av VxWorks, kontakte leverandøren for firmwareoppdateringer.

For mer, sjekk ut "Hvordan WannaCry fremdeles lanserer 3500 vellykkede angrep i timen" og "83% har opplevd et DDoS-angrep de siste to årene, finner undersøkelsen" på TechRepublic.

Oppdatering: En tidligere versjon av denne artikkelen inkluderte Drobo-produkter når de bruker VxWorks. Wind River Systems har tidligere utpekt Drobo som en kundesuksesshistorie, selv om en representant fra Drobo indikerte at nettverksstabelen - den sårbare komponenten som er beskrevet i denne artikkelen - ikke ble brukt i Drobo-produkter.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com