محققان مایکروسافت روز پنجشنبه بیست آسیبپذیری را که دامنه وسیعی از دستگاههای اینترنت اشیا (IoT) و فناوری عملیاتی (OT) را در شبکههای صنعتی، پزشکی و شرکتی را تحت تاثیر قرار میدهند کشف کردهاند که ممکن است توسط مهاجمها برای اجرای کد دلخواه مورد استفاده قرار بگیرند و یا باعث ایجاد خرابی در سیستمهای حیاتی شوند.
بخش ۵۲ Azure Defender گروه تحقیقات اینترنت اشیا مایکروسافت گفت: این آسیبپذیریهای اجرای کد از راه دور (RCE) بیش از ۲۵ CVE را تحت پوشش قرار داده و دامنه وسیعی از دستگاهها را تحت تأثیر قرار میدهد، از IoT مصرفی و پزشکی گرفته تا IoT صنعتی، فناوری عملیاتی و سیستمهای کنترل صنعتی.
این نقصها در مجموع “BadAlloc” نامگذاری شدهاند، زیرا ریشه آنها در عملکردهای تخصیص حافظه استاندارد است که شامل real-time operating systems (RTOS)، کیتهای توسعه نرمافزار (SDK) و پیادهسازی کتابخانه استاندارد C (libc) است. فقدان اعتبارسنجی مناسب مرتبط با این توابع تخصیص حافظه میتواند یک مهاجم را قادر به انجام heap overflow کند که منجر به اجرای کد مخرب در یک دستگاه آسیبپذیر میشود.
لیست کامل دستگاههای تحت تأثیر BadAlloc به شرح زیر است:
- آمازون FreeRTOS نسخه ۱۰.۴.۱
- Apache Nuttx OS نسخه ۹.۱.۰
- ARM CMSIS-RTOS2 نسخههای قبل از ۲.۱.۳
- ARM Mbed OS نسخه ۶.۳.۰
- ARM mbed-uallaoc نسخه ۱.۳.۰
- Cesanta Software Mongoose OS، v2.17.0
- eCosCentric eCosPro RTOS نسخههای ۲.۰.۱ تا ۴.۵.۳
- Google Cloud IoT SDK نسخه ۱.۰.۲
- Linux Zephyr RTOS نسخههای قبل از ۲.۴.۰
- MediaTek LinkIt SDK نسخههای قبل از ۴.۶.۱
- سیستم عامل Micrium نسخههای ۵.۱۰.۱ و نسخههای قبلی
- Micrium uCOS II / uCOS III نسخههای ۱.۳۹.۰ و نسخههای قبلی
- NXP MCUXpresso SDK نسخههای قبل از ۲.۸.۲
- NXP MQX نسخه ۵.۱ و نسخههای قبلی
- Redhat newlib نسخههای قبل از ۴.۰.۰
- سیستمعامل RIOT نسخه ۲۰۲۰.۰۱.۱
- Samsung Tizen RT RTOS نسخههای قبلی ۳.۰. GBB
- TencentOS-tiny نسخه ۳.۱.۰
- Texas Instruments CC32XX نسخههای قبل از ۴.۴۰.۰۰.۰۷
- Texas Instruments SimpleLink MSP432E4XX
- Texas Instruments SimpleLink-CC13XX نسخههای قبل از ۴.۴۰.۰۰
- Texas Instruments SimpleLink-CC26XX نسخههای قبل از ۴.۴۰.۰۰
- Texas Instruments SimpleLink-CC32XX نسخههای قبل از ۴.۱۰.۰۳
- Uclibc-NG نسخههای قبل از ۱.۰.۳۶
- Windriver VxWorks قبل از ۷.۰
مایکروسافت گفت که تاکنون هیچ مدرکی مبنی بر بهرهبرداری از این آسیبپذیریها پیدا نکرده است، اگرچه در دسترس بودن وصلهها به مهاجمان امکان میدهد تا از تکنیکی به نام “patch varying” برای مهندسی معکوس وصلهها استفاده کنند و از آنها سواستفاده کنند تا کنترل نسخههای آسیبپذیر نرم افزار را در دست بگیرند.
برای به حداقل رساندن خطرات ناشی از این آسیبپذیریها، CISA به سازمانها توصیه میکند در اسرع وقت از بروزرسانیهای خدماتدهنده خود استفاده كنند، موانع فایروالی درست كنند و شبکههای دیگر را از شبكههای تجاری جدا كنند و دستگاههای سیستم كنترل را در معرض محدودیت قرار دهند تا از دسترسی به اینترنت جلوگیری شود.
یک نظر