Nowe luki w zabezpieczeniach urządzeń IoT stwarzają poważne ryzyko

Naukowcy współpracujący z firmą Forescout Technologies zajmującą się bezpieczeństwem przedsiębiorstwa odkryli i opublikowali badania dotyczące szeregu luk w zabezpieczeniach urządzeń Internetu rzeczy w połowie kwietnia 2021 r. Luki te otrzymały ujednoliconą nazwę „Nazwa: Wrak”.

„Nazwa: wrak” odnosi się do grupy luk w zabezpieczeniach urządzeń IoT, które pozwalają złym aktorom na przełączenie urządzeń podłączonych do Internetu w tryb offline lub przejęcie nad nimi zdalnej kontroli.

Pula problemów obejmuje dziewięć oddzielnych, ale podobnych luk w zabezpieczeniach. Wszystkie mają do czynienia z czterema stosami TCP / IP i są związane ze sposobem implementacji DNS na urządzeniach, których dotyczy problem. Eksploity wykorzystujące luki w zabezpieczeniach Name: Wreck obejmują zarówno odmowę usługi, jak i, co może ważniejsze, zdalne wykonanie kodu, co otwiera drzwi dla złych aktorów, którzy mogą wyrządzić wiele szkód.

Badania Forescout pokazują, że pula luk w zabezpieczeniach Nazwa: Wrak dotyczy ponad 100 milionów urządzeń IoT.

Dla luk w Name: Wreck wydano łaty, ale problemem jest nie tyle dostępność poprawek, ile sposób ich implementacji i wdrażania, zwłaszcza jeśli chodzi o urządzenia IoT. Urządzenia Internetu rzeczy są notorycznie w tyle, jeśli chodzi o aktualizacje oprogramowania układowego i oprogramowania, zarówno dlatego, że czasami ich aktualizacja może być niemożliwa, jak i dlatego, że wiele firm i prywatnych użytkowników nigdy nie zawraca sobie głowy aktualizacją sprzętu po podłączeniu i zainstalowany.

Możliwość zdalnego wykonania kodu przez luki w Name: Wreck oznacza, że źli aktorzy mogą ustanowić trwałe przyczółki w zaatakowanej sieci i używać zainfekowanych urządzeń IoT do przemieszczania się „bocznie” w sieci, jak wyjaśnił Daniel dos Santos, kierownik ds. Badań w Forescout w wywiadzie. przez ZDNet.

Niektóre z niebezpiecznych możliwych scenariuszy obejmują dostęp do danych medycznych pacjentów z urządzeń opieki zdrowotnej, a także kradzież poufnych lub w inny sposób wrażliwych informacji firmowych, przy założeniu, że gracze wykorzystują urządzenia IoT jako odskocznię do rozszerzenia się na szerszą sieć firmową.

Najszybszym rozwiązaniem problemu jest jak najszybsze załatanie wszystkich urządzeń, na które ma wpływ Name: Wreck, ale może to być znaczące przedsięwzięcie i może zająć trochę czasu. Forescout ponadto zaleca, aby firmy dołożyły wszelkich starań, aby monitorować ruch w sieci i segmentować sieci tak efektywnie, jak to możliwe, aby zminimalizować ryzyko narażenia na dużą skalę i infiltracji.

April 13, 2021
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.