Найти в Дзене

Миллионы устройств оказались под угрозой из-за уязвимостей в протоколе связи Treck TCP/IP

Эксперты в сфере информационной безопасности обнаружили в протоколе Treck TCP/IP два десятка уязвимостей, большинство из которых были отнесены к категории «критических». С помощью найденных брешей киберпреступники смогут контролировать сторонние устройства, выводить их из строя, похищать с них конфиденциальную информацию.

С соответствующим сообщением выступили ИБ-специалисты из компании JSOF, которые нашли в протоколе Treck TCP/IP 19 уязвимостей. Протокол разработан индивидуально для использования со встраиваемыми устройствами. Из-за обнаруженных проблем угроза компрометации данных теперь нависает над огромным количеством единиц оборудования, большая часть из которого применяется в корпоративных сетях.

Найденную группу уязвимостей назвали Ripple20. Некоторые из обнаруженных проблем специалисты из компании JSOF считают критическими и крайне опасными, потому что с их помощью киберпреступники могут получить полный контроль над скомпрометированными устройствами. Эксплуатация уязвимостей, в частности, позволяет удаленно исполнять код, красть конфиденциальную информацию, выводить оборудование из строя.

Эксплуатация практически всех найденных уязвимостей происходит за счет отсылки IP-пакетов и DNS-запросов на определенное оборудование.

ИБ-специалисты из компании JSOF в своем сообщении не рассказали о том, какие именно устройства могут быть атакованы киберпреступниками с помощью этих уязвимостей, но и так вполне очевидно, что под угрозой сейчас оказалась не одна сотня миллионов единиц оборудования от различных мировых производителей техники и оборудования. В частности, речь идет о продуктах следующих корпораций: Intel, HP, Rockwell, Schneier Electric и других компаний, которые применяют Treck TCP/IP.

Эксперты из JSOF отдельно отметили, что с помощью найденных уязвимостей у киберпреступников появилось потенциально огромное количество вариантов использования брешей – от банальной кражи конфиденциальной информации до получения доступа к медицинской, промышленной инфраструктуре крупных объектов из разных стран мира. При этом злоумышленники могут внедрить вредоносный код, который будет скрываться в устройстве в течение нескольких лет, никак себя не показывая.