Novas vulnerabilidades de dispositivos IoT apresentam riscos significativos
Os pesquisadores que trabalham com a empresa de segurança corporativa Forescout Technologies descobriram e publicaram pesquisas sobre uma série de vulnerabilidades que afetam os dispositivos da Internet das coisas em meados de abril de 2021. As vulnerabilidades receberam o nome unificador de "Nome: Naufrágio".
"Nome: Destruição" refere-se a um grupo de vulnerabilidades de dispositivos IoT que permitem que agentes mal-intencionados coloquem dispositivos conectados à Internet off-line ou assumam o controle remoto deles.
O conjunto de problemas inclui nove vulnerabilidades separadas, mas semelhantes. Todos eles têm a ver com quatro pilhas TCP / IP e estão relacionados a como o DNS é implementado nos dispositivos afetados. As explorações que usam as vulnerabilidades Name: Wreck incluem negação de serviço e, talvez mais significativamente, execução remota de código, que abre as portas para que atores mal-intencionados causem muitos danos.
A pesquisa do Forescout mostra que mais de 100 milhões de dispositivos IoT são afetados pelo nome: pool de vulnerabilidades naufragado.
As vulnerabilidades que abrangem Name: Wreck tiveram patches lançados para eles, mas o problema aqui não é tanto a disponibilidade de correções, mas como elas são implementadas e implantadas, especialmente quando se trata de dispositivos IoT. Os dispositivos da Internet das coisas estão notoriamente atrasados quando se trata de atualizações de firmware e software, porque às vezes pode ser impossível atualizá-los e porque muitas empresas e usuários privados nunca se preocupam em atualizar uma peça de hardware depois de conectada e instalado.
As possibilidades de execução remota de código das vulnerabilidades Name: Wreck significam que os malfeitores podem estabelecer uma base persistente na rede afetada e usar os dispositivos IoT infectados para se mover "lateralmente" pela rede, como Daniel dos Santos, gerente de pesquisa do Forescout explicou quando entrevistado por ZDNet.
Alguns dos cenários perigosos possíveis incluem o acesso a dados médicos do paciente a partir de dispositivos de saúde, bem como o roubo de informações confidenciais ou de outra forma sigilosas da empresa, presumindo que os agentes da ameaça usam os dispositivos IoT como um trampolim para expandir para a rede mais ampla da empresa.
A solução mais rápida para o problema é corrigir todos os dispositivos afetados por Name: Wreck o mais rápido possível, mas isso pode ser uma tarefa significativa e pode levar tempo. A Forescout recomenda ainda que as empresas façam o possível para monitorar o tráfego da rede e segmentar as redes da forma mais eficiente possível para minimizar o risco de exposição e infiltração em grande escala.