URGENT/11: 200 миллионов уязвимых устройств под VxWorks

Опубликовано at 15:50
240 0

Возможно, крупнейшая уязвимость года: эксперты компании Armis раскрыли данные об 11 уязвимостях в составе операционной системы реального времени (RTOS) VxWorks, разработанной компанией Wind River. Проблемы получили общее название URGENT/11.

Согласно данным с официального сайта Wind River, VxWorks является крайне популярным продуктом и используется двумя миллиардами (!) устройств в самых разных областях, включая оборонный и медицинский сектора, аэрокосмическую промышленность, робототехнику, машиностроение, промышленную автоматизацию и так далее.

В случае эксплуатации пакета уязвимостей, теоретически под угрозой могут оказатья автомобильная электроника, промышленные роботы и контроллеры, самолеты и космические аппараты, беспроводные маршрутизаторы, принтеры, медицинское оборудование и многое другое.

По подсчетам экспертов Armis, реально уязвимыми в настоящее время являются как минимум 200 000 000 устройств, хотя представители Wind River заявили, что эта цифра завышена (еще бы они так не заявляли).

Armis сообщают, что перед проблемами URGENT/11 уязвимы все версии VxWorks, начиная с версии 6.5 (то есть все версии, выпущенные за последние 13 лет и включающие в себя IPnet). Уязвимости не касаются только версий VxWorks 653 и VxWorks Cert Edition.

Первая группа уязвимостей включает в себя критические баги, которые позволяют выполнить произвольный код на уязвимых девайсах (CVE-2019-12256, CVE-2019-12255, CVE-2019-12260, CVE -2019-12261, CVE-2019-12263 и CVE-2019-12257). Вторая группа объединила менее опасные проблемы, которые могут привести к отказу в обслуживании (CVE-2019-12258, CVE-2019-12259), логическим ошибкам (CVE-2019 -12264, CVE-2019-12262) или утечке информации (CVE-2019-12265).

Некоторые уязвимости могут быть использованы напрямую через интернет, тогда как другие требуют, чтобы злоумышленник проник в локальную сеть. Соответственно, сценарии эксплуатации проблем сильно отличаются. В целом уязвимости URGENT/11 наиболее опасны именно для сетевого оборудования (маршрутизаторов, модемов и брандмауэров), тогда как медицинские и промышленные устройства в основном не доступны через интернет напрямую и находятся в относительной безопасности.

С помощью PoC-эксплоитов исследователи последовательно продемонстрировали взлом брандмауэра Sonicwall, атаку на принтер Xerox и перехват управления над прибором для контроля за состоянием пациента. Разработчики подчеркивают, что не нашли никаких свидетельств того, что эти уязвимости кто-либо эксплуатировал ранее. Патчи выпущены, дальше дело только за проведением обновлений.

Подписываемся, следим @CyberAgency

Related Post

Взломать водоочистную систему: с промышленным маршрутизатором Moxa это легко

Опубликовано - 16.04.2018 0
Эксперты по безопасности из команды Cisco Talos нашли 17 уязвимостей в промышленных маршрутизаторах Moxa, которые могут, например застопорить работу насосной…

Игра киберпрестолов VII: китайцы атакуют германские предприятия через провайдеров

Опубликовано - 20.12.2018 0
Ангела Хорстовна, китайцы наступают! И это уже не анекдот: очередную вышедшую на сцену китайскую кибергруппировку Cloudhopper интересуют машиностроительные, коммерческие и…