Исследователи безопасности предупреждают, что популярная операционная система реального времени операционная система VxWorks, разработанная американской компанией “Уинд-Ривер”, содержит серьезные ошибки, которые могут быть удаленно использованы злоумышленниками для захвата устройства.

Калифорнийская безопасности поставщика Армис сказал, что это было найдено 11 так называемого “нулевого дня” уязвимостям в VxWorks, с шестью из них, позволяющие удаленное исполнение произвольного кода без вмешательства пользователя не требуется.

Еще пять могут быть использованы для атак типа отказа в обслуживании, и утечки информации и Армис предупредил, что это возможно, чтобы использовать уязвимостям для создания интернет-червей, как последние WannaCry вредоносных программ, которые размножаться и распространяться на другие сетевые устройства.

К уязвимостям, влияющие операционная система VxWorks ложь в передаче управления стека протоколов Протокол интернета называется IPnet и во всех версиях, начиная с 6.5. Они были вокруг в течение 13 лет, и операционная система VxWorks только в этом месяце выпустил исправления для них.

Армис назвал уязвимостей срочно/11 и сказал, что они могут быть использованы путем отправки специально созданных пакетов данных по сетям.

Компания IPnet анализирует параметры в неправильно заголовков IPv4-адреса, что позволяет вызвать переполнение стека, Армис нашли.

Также можно злоупотреблять срочные поле указателя TCP, чтобы вызвать повреждение памяти, и отправить специально созданный динамического контроля размещения протокола пакеты, чтобы вызвать переполнение кучи в IPnet на удаленное выполнение кода.

По оценкам поставщика безопасности, что около 200 миллионов операционная система VxWorks устройств в мире уязвимы к неотложной/11.

Многие из них используются как промышленные системы управления, лифты, медицинские устройства, такие как мониторы пациента и магнитно-резонансная томография машины, а также сетевого и ИТ-оборудования, таких как брандмауэры, маршрутизаторы, модемы и принтеры.

Компании, которые используют версии операционная система VxWorks являются гигантские корпорации, такие как Siemens, АСЕА Браун Бовери, автоматизация, Мицубиси, Samsung, Ricoh и МФУ Xerox, NEC и другие.

Усугубляет потенциальную угрозу, сказал Армис устройств, исследовав и эксплуатируется с неотложные/11 не содержится современное оборудование и средства защиты программного обеспечения, таких как рандомизация адресного пространства, стек канареек и Предотвращение Выполнения Данных.

[содержание]

Захват устройство SonicWall брандмауэр, используя срочные/11.

Армис уведомил ветра реки, разработчик операционная система VxWorks, который признал недостатки.

Главный ветра архитектора реки безопасности Арлин Бейкер сказал, что нет никаких признаков того, что уязвимости были использованы в дикой природе.

По словам Бейкера, последняя версия операционная система VxWorks не уязвим, не критичных с точки зрения безопасности вариантов ОС, такие как операционная система VxWorks 653 или сертификата издании затронуты.

Кроме того, не все vulnerabiltiies распространяются на всех пострадавших версий, сказал Бейкер.

Он добавил, что 200 млн устройств, приведенные Армис не подтвердилась, и что река ветра считает ее слишком высокой. Бейкер не дает оценку того, сколько устройств компания считает vulnerarble на срочные/11, и хотел только сказать, что “пострадавших составляют небольшую часть нашей клиентской базы”.

Это в первую очередь некритичные корпоративных устройств в сети периметров, таких как модемы, маршрутизаторы и принтеры, а также некоторых промышленных и медицинских приборов.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here