Pesquisadores de segurança descobriram quase uma dúzia de vulnerabilidades de dia zero no VxWorks, um dos sistemas operacionais em tempo real mais utilizados para dispositivos embarcados que alimenta mais de 2 bilhões de dispositivos nos setores aeroespacial, defesa, industrial, médico, automotivo e de consumo, redes e outros setores críticos.
De acordo com um novo relatório que os pesquisadores da Armis compartilharam com o The Hacker News antes de seu lançamento, as vulnerabilidades são coletivamente apelidadas de URGENT / 11 , pois são 11 no total, 6 das quais são críticas em gravidade levando a ataques catastróficos “devastadores”.
A Armis Labs é a mesma empresa de segurança da IoT que descobriu as vulnerabilidades do BlueBorne no protocolo Bluetooth que afetou mais de 5,3 bilhões de dispositivos – do Android, iOS, Windows e Linux à Internet das coisas (IoT). Essas vulnerabilidades podem permitir que atacantes remotos contornem as soluções de segurança tradicionais e assumam controle total sobre os dispositivos afetados ou “causem interrupção em escala semelhante à que resultou da vulnerabilida de EternalBlue “, sem exigir interação do usuário, disseram pesquisadores.
É provável que muitos de vocês nunca tenham ouvido falar desse sistema operacional, mas o Wind River VxWorks está sendo usado para executar muitas coisas comuns da Internet, como sua webcam, switches de rede, roteadores, firewalls, telefones VoIP, impressoras e produtos de videoconferência, bem como semáforos.
Além disso, o VxWorks também está sendo usado por sistemas de missão crítica, incluindo SCADA, trens, elevadores e controladores industriais, monitores de pacientes, aparelhos de ressonância magnética, modems por satélite, sistemas WiFi durante o voo e até mesmo os robôs mars.
URGENT / 11 — Vulnerabilidades no VxWorks RTOS
As vulnerabilidades relatadas URGENT / 11 residem na Stack de rede IPnet TCP / IP do RTOS que foi incluído no VxWorks desde sua versão 6.5, aparentemente deixando todas as versões do VxWorks lançadas nos últimos 13 anos vulneráveis a ataques de aquisição de dispositivos.
Todas as seis vulnerabilidades críticas permitem que os invasores acionem ataques de execução remota de código (RCE), e as falhas restantes podem levar à negação de serviço, vazamentos de informações ou falhas lógicas.
Falhas Críticas de Execução Remota de Código:
- Stack Overflow na análise de opções de IPv4 (CVE-2019-12256)
- Quatro vulnerabilidades de corrupção de memória decorrentes do manuseio incorreto do campo Urgent Pointer do TCP (CVE-2019-12255, CVE-2019-12260, CVE-2019-12261, CVE-2019-12263)
- Heap overflow na análise DHCP Offer / ACK no ipdhcpc (CVE-2019-12257)
DoS, vazamento de informações e falhas lógicas:
- Parâmetros de conexão TCP via TCP malformado (CVE-2019-12258)
- Manipulação de respostas de ARP reversas não solicitadas (falha lógica) (CVE-2019-12262)
- Falha lógica na atribuição de IPv4 pelo cliente DHCP ipdhcpc (CVE-2019-12264)
- DoS via desreferenciamento NULL na análise IGMP (CVE-2019-12259)
- Vazamento de informações do IGMP via relatório de associação específico do IGMPv3 (CVE-2019-12265)
Todas essas falhas podem ser exploradas por um invasor remoto não autenticado apenas enviando um pacote TCP especialmente criado para um dispositivo afetado, sem exigir nenhuma interação do usuário ou informações anteriores sobre o dispositivo de destino.
No entanto, cada versão do VxWorks desde a versão 6.5 não é vulnerável a todas as 11 falhas, mas pelo menos uma falha crítica da RCE afeta cada versão do sistema operacional em tempo real.
“O VxWorks inclui algumas atenuações opcionais que podem tornar algumas das vulnerabilidades do URGENT / 11 mais difíceis de explorar, mas essas mitigações raramente são usadas pelos fabricantes de dispositivos”, dizem os pesquisadores.
Os pesquisadores da Armis acreditam que as falhas do URGENT / 11 podem afetar os dispositivos que usam outros sistemas operacionais em tempo real, já que o IPnet foi usado em outros sistemas operacionais antes de sua aquisição pelo VxWorks em 2006.
Como os atacantes remotos exploram as falhas do VxWorks?
A exploração das vulnerabilidades do VxWorks IPnet também depende da localização de um invasor e do dispositivo vulnerável direcionado; afinal de contas, os pacotes de rede do atacante devem atingir o sistema vulnerável.
De acordo com os pesquisadores, a superfície de ameaça das falhas do URGENT / 11 pode ser dividida em três cenários de ataque, conforme explicado abaixo:
Cenário 1: Atacando as Defesas da Rede
Como o VxWorks também é compatível com dispositivos de rede e segurança, como switches, roteadores e firewalls que geralmente são acessados pela Internet pública, um invasor remoto pode lançar um ataque direto contra esses dispositivos, assumindo controle total sobre eles e subsequentemente eles.
Por exemplo, há mais de 775.000 firewalls SonicWall conectados à Internet no momento da criação do VxWorks RTOS, de acordo com o mecanismo de busca Shodan.
Cenário 2: atacando de fora da rede ignorando a segurança
Além de segmentar dispositivos conectados à Internet, um invasor também pode tentar segmentar dispositivos IoT que não estão diretamente conectados à Internet, mas se comunica com seu aplicativo baseado em nuvem protegido por um firewall ou uma solução NAT.
De acordo com os pesquisadores, um invasor em potencial pode usar ataques de malware ou man-in-the-middle para interceptar a conexão TCP de um dispositivo de destino à nuvem e iniciar um ataque de execução remota de código.
Cenário 3: atacando de dentro da rede
Nesse cenário, um invasor que já se posicionou na rede como resultado de um ataque anterior pode iniciar ataques contra dispositivos afetados pelo VxWorks simultaneamente, mesmo quando não tiverem conexão direta com a Internet.
“As vulnerabilidades desses dispositivos não gerenciados e de IoT podem ser aproveitadas para manipular dados, interromper equipamentos do mundo físico e colocar vidas em risco”, disse Yevgeny Dibrov, CEO e co-fundador da Armis.
“Um controlador industrial comprometido poderia desligar uma fábrica, e um monitor de paciente poderia ter um efeito de risco de vida.”
“No melhor conhecimento das duas empresas, não há indicação de que as vulnerabilidades da URGENT / 11 tenham sido exploradas.”
No entanto, os pesquisadores também confirmaram que essas vulnerabilidades não afetam outras variantes do VxWorks projetadas para certificação, como o VxWorks 653 e o VxWorks Cert Edition.
A Armis relatou essas vulnerabilidades à Wind River Systems de maneira responsável, e a empresa já notificou vários fabricantes de dispositivos e lançou patches para resolver as vulnerabilidades no mês passado.
Enquanto isso, os fornecedores de produtos afetados também estão no processo de lançamento de patches para seus clientes, o que os pesquisadores acreditam que levará tempo e será difícil, como é geralmente o caso quando se trata de atualizações de infraestrutura crítica e IoT. A SonicWall e a Xerox já lançaram patches para seus dispositivos de firewall e impressoras, respectivamente.
O post Falhas críticas encontradas no VxWorks RTOS fornecem mais de 2 bilhões de dispositivos apareceu primeiro em Mundo Hacker.
Fonte: http://feedproxy.google.com/~r/mundohackeroficial/~3/xviUgDwoByU/
Nenhum comentário:
Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.