Threat Database Vulnerability NAME: WRECK Vulnérabilités

NAME: WRECK Vulnérabilités

Les chercheurs d'Infosec des laboratoires de recherche Forescout et en partenariat avec JSOF Research ont réussi à découvrir un ensemble de 9 vulnérabilités liées au DNS qui peuvent potentiellement affecter plus de 100 millions d'appareils à travers le monde. Ces vulnérabilités ont été regroupées sous la désignation NAME: WRECK. Les exploits émergent de la manière dont plusieurs piles TCP / IP populaires gèrent les requêtes DNS.

Le DNS ou système de noms de domaine fait partie intégrante de la façon dont nous utilisons Internet et plus particulièrement de la façon dont nous trouvons et ouvrons des sites Web. Au lieu d'avoir à mémoriser l'adresse IP numérique de chaque site Web que nous aimerions visiter, le système DNS le fait pour nous car il correspond aux noms de sites Web conviviaux que nous connaissons avec l'adresse IP réelle. Les vulnérabilités NAME: WRECK sont liées aux piles TCP / IP, qui sont de petites bibliothèques qui sont néanmoins essentielles pour tout appareil nécessitant une connectivité Internet ou d'autres fonctionnalités réseau telles que les requêtes DNS. L'exploitation des faiblesses nouvellement découvertes peut potentiellement permettre aux acteurs de la menace de prendre le contrôle des appareils exposés ou de leur ordonner de s'arrêter.

NAME: WRECK Cibles

Le groupe de vulnérabilités NAME: WRECK a été trouvé dans quatre piles TCP / IP populaires - FreeBSD, IPnet, Nucleus NET et NetX:

  • FreeBSD est couramment utilisé dans les pare-feu, les appliances réseau commerciales ainsi que dans plusieurs projets open source. Les périphériques qui exécutent généralement FreeBSD comprennent les équipements réseau, les imprimantes et les systèmes informatiques
  • IPnet se trouve souvent sur les périphériques connectés au réseau tels que les imprimantes, les routeurs, les pare-feu, les modems, les équipements médicaux et industriels.
  • Nucleus NET est un RTOS (système d'exploitation en temps réel) qui, selon son site officiel, est utilisé par des milliards d'appareils. Parmi eux se trouvent des appareils médicaux tels que des machines à ultrasons, des systèmes de stockage, des systèmes électroniques utilisés dans les avions, etc. Même si l'on peut supposer que la majorité de ces appareils ne sont pas connectés à Internet, cela laisserait tout de même un pool massif de cibles potentielles d'exploitation.
  • NetX est généralement exécuté dans le cadre de Azure RTOS ThreadX. Il peut être trouvé, encore une fois, sur les appareils médicaux, plusieurs modèles d'imprimantes et les SoC (Systems on a Chip).

Il est assez clair que les vulnérabilités NAME: WRECK peuvent mettre une pression supplémentaire sur le secteur médical qui est déjà l'une des principales cibles des cyberattaques et des opérations de déploiement de ransomwares, en particulier.

Pour atténuer les conséquences potentielles des violations de périphériques, les entreprises sont encouragées à corriger les versions concernées de ces piles TCP / IP dès que possible. FreeBSD, Nucleus NET et NetX ont déjà publié des correctifs pour résoudre ce problème.

Tendance

Le plus regardé

Chargement...