Les nouvelles vulnérabilités des appareils IoT présentent des risques importants

Des chercheurs travaillant avec la société de sécurité d'entreprise Forescout Technologies ont découvert et publié des recherches sur un certain nombre de vulnérabilités affectant les appareils de l'Internet des objets à la mi-avril 2021. Les vulnérabilités ont reçu le nom unificateur «Name: Wreck».

«Name: Wreck» fait référence à un groupe de vulnérabilités d'appareils IoT qui permettent aux acteurs malveillants de mettre hors ligne les appareils connectés à Internet ou d'en prendre le contrôle à distance.

Le pool de problèmes comprend neuf vulnérabilités distinctes mais similaires. Ils ont tous à voir avec quatre piles TCP / IP et sont liés à la façon dont DNS est implémenté sur les périphériques affectés. Les exploits utilisant les vulnérabilités Name: Wreck incluent à la fois le déni de service et, peut-être plus important encore, l'exécution de code à distance, ce qui ouvre la porte aux mauvais acteurs pour faire beaucoup de mal.

Les recherches de Forescout montrent que plus de 100 millions d'appareils IoT sont affectés par le pool de vulnérabilités Name: Wreck.

Les vulnérabilités comprenant Name: Wreck ont eu des correctifs publiés pour eux, mais le problème ici n'est pas tant la disponibilité des correctifs, mais comment ceux-ci sont implémentés et déployés, en particulier en ce qui concerne les appareils IoT. Les appareils de l'Internet des objets sont notoirement en retard en ce qui concerne les mises à jour de micrologiciels et de logiciels, à la fois parce qu'il est parfois impossible de les mettre à jour et parce que de nombreuses entreprises et utilisateurs privés ne prennent jamais la peine de mettre à jour un matériel une fois qu'il a été connecté et installée.

Les possibilités d'exécution de code à distance des vulnérabilités de Name: Wreck signifient que les mauvais acteurs peuvent établir une présence persistante sur le réseau affecté et utiliser les appareils IoT infectés pour se déplacer «latéralement» sur le réseau, comme l'a expliqué Daniel dos Santos, responsable de la recherche chez Forescout lors d'un entretien par ZDNet.

Certains des scénarios dangereux possibles incluent l'accès aux données médicales des patients à partir d'appareils de santé ainsi que le vol d'informations confidentielles ou autrement sensibles de l'entreprise, en supposant que les acteurs de la menace utilisent les appareils IoT comme tremplin pour se développer dans le réseau plus large de l'entreprise.

La solution la plus rapide au problème consiste à corriger tous les appareils affectés par Name: Wreck le plus rapidement possible, mais cela peut être une entreprise importante et peut prendre du temps. Forescout recommande en outre aux entreprises de faire de leur mieux pour surveiller le trafic réseau et segmenter les réseaux aussi efficacement que possible afin de minimiser le risque d'exposition et d'infiltration à grande échelle.

April 13, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.