محققان امنیت سایبری دوازده نقص جدید در چندین embedded TCP/IP stacks در میلیونها دستگاه مختلف از تجهیزات شبکه و تجهیزات پزشکی گرفته تا سیستمهای کنترل صنعتی که میتواند توسط یک مهاجم برای کنترل سیستم آسیبپذیر مورد سوءاستفاده قرار بگیرد را فاش کردند.
این مجموعه شامل ۳۳ آسیبپذیری است که:
چهار open-source TCP/IP protocol stacks — uIP
FNET ,picoTCP و Nut/Net را تحت تأثیر قرار میدهد که معمولاً در اینترنت اشیا (IoT) و دستگاههای embedded مورد استفاده قرار میگیرند.
در نتیجه مدیریت نامناسب حافظه استفاده موفقیتآمیز از این نقصها میتواند باعث خراب شدن حافظه شود، به مهاجمین اجازه میدهد تا دستگاهها را به خطر بیندازند، کدهای مخرب اجرا کنند، حملات انکار سرویس (DoS) انجام دهند، اطلاعات حساس را بدزدند و حتی DNS Cache را مسموم کنند.
در دنیای واقعی این حملات میتواند به طرق مختلف انجام شود: مختل کردن عملکرد یک نیروگاه برای خاموشی یا آفلاین شدن سیستمهای هشدار دود و مانیتور دما با استفاده از هر یک از آسیبپذیریهای DoS.
میلیونها دستگاه از ۱۵۸ فروشنده تخمین زده شده در برابر این نواقص آسیبپذیر هستند که با امکان اجرای کد از راهدور به یک مهاجم اجازه میدهد کنترل کامل دستگاه را بدست آورد و از آن به عنوان یک نقطه ورود به شبکه دستگاههای IOT استفاده کند.
سه مورد از شدیدترین نقصها مربوط به (uIP (CVE-2020-24336) ، picoTCP (CVE-2020-24338 و (Nut/Net (CVE-2020-25111 است که همه از اشکالات اجرای کد از راه دور (RCE) و دارای نمره CVSS 9.8 از حداکثر ۱۰ میباشند.
- CVE-2020-24336 – کد تجزیه رکوردهای DNS در بستههای پاسخ DNS که از طریق NAT64 ارسال میشود فیلد length سوابق پاسخ را تأیید نمیکند و به مهاجمین اجازه میدهد حافظه را خراب کنند.
- CVE-2020-24338 – عملکردی که نام دامنه را تجزیه میکند فاقد کنترل محدودیت است و به مهاجمین اجازه میدهد حافظه را با بستههای ساخته شده DNS خراب کنند.
- CVE-2020-25111 – یک سرریز بافر heap در هنگام پردازش قسمت نام یک رکورد پاسخ DNS رخ میدهد که به مهاجم اجازه میدهد با نوشتن تعداد دلخواه بایت در بافر اختصاص داده شده، حافظه را خراب کند.
در نتیجه آسیبپذیریهای موجود در embedded TCP/IP stacks میتوانند میلیونها دستگاه یا حتی میلیاردها دستگاه را تحت تأثیر قرار دهند و برای مدت طولانی به عنوان یک مشکل باقی میمانند.
CISA علاوه بر اصرار به سازمانها برای انجام تجزیه و تحلیل و ارزیابی ریسک قبل از استفاده از اقدامات دفاعی، جداسازی شبکههای کنترل سیستم و دستگاههای از راه دور در پشت دیوارهای آتش و استفاده از شبکههای خصوصی مجازی (VPN) برای دسترسی ایمن از راه دور را توصیه کرده است.
یک نظر