Novas vulnerabilidades de dispositivos IoT apresentam riscos significativos

Os pesquisadores que trabalham com a empresa de segurança corporativa Forescout Technologies descobriram e publicaram pesquisas sobre uma série de vulnerabilidades que afetam os dispositivos da Internet das coisas em meados de abril de 2021. As vulnerabilidades receberam o nome unificador de "Nome: Naufrágio".

"Nome: Destruição" refere-se a um grupo de vulnerabilidades de dispositivos IoT que permitem que agentes mal-intencionados coloquem dispositivos conectados à Internet off-line ou assumam o controle remoto deles.

O conjunto de problemas inclui nove vulnerabilidades separadas, mas semelhantes. Todos eles têm a ver com quatro pilhas TCP / IP e estão relacionados a como o DNS é implementado nos dispositivos afetados. As explorações que usam as vulnerabilidades Name: Wreck incluem negação de serviço e, talvez mais significativamente, execução remota de código, que abre as portas para que atores mal-intencionados causem muitos danos.

A pesquisa do Forescout mostra que mais de 100 milhões de dispositivos IoT são afetados pelo nome: pool de vulnerabilidades naufragado.

As vulnerabilidades que abrangem Name: Wreck tiveram patches lançados para eles, mas o problema aqui não é tanto a disponibilidade de correções, mas como elas são implementadas e implantadas, especialmente quando se trata de dispositivos IoT. Os dispositivos da Internet das coisas estão notoriamente atrasados quando se trata de atualizações de firmware e software, porque às vezes pode ser impossível atualizá-los e porque muitas empresas e usuários privados nunca se preocupam em atualizar uma peça de hardware depois de conectada e instalado.

As possibilidades de execução remota de código das vulnerabilidades Name: Wreck significam que os malfeitores podem estabelecer uma base persistente na rede afetada e usar os dispositivos IoT infectados para se mover "lateralmente" pela rede, como Daniel dos Santos, gerente de pesquisa do Forescout explicou quando entrevistado por ZDNet.

Alguns dos cenários perigosos possíveis incluem o acesso a dados médicos do paciente a partir de dispositivos de saúde, bem como o roubo de informações confidenciais ou de outra forma sigilosas da empresa, presumindo que os agentes da ameaça usam os dispositivos IoT como um trampolim para expandir para a rede mais ampla da empresa.

A solução mais rápida para o problema é corrigir todos os dispositivos afetados por Name: Wreck o mais rápido possível, mas isso pode ser uma tarefa significativa e pode levar tempo. A Forescout recomenda ainda que as empresas façam o possível para monitorar o tráfego da rede e segmentar as redes da forma mais eficiente possível para minimizar o risco de exposição e infiltração em grande escala.

April 13, 2021
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.