Вечером 12 апреля эксперты по кибербезопасности из компаний Forescout и JSOF заявили об обнаружении девяти уязвимостей, затрагивающий реализацию протокола системы доменных имен в популярных стеках сетевых коммуникаций TCP/IP, работающих сейчас более чем на 100 млн. устройств.
Набор уязвимостей, получивший название NAME: WRECK, может применяться киберпреступниками для полного отключения подверженных устройств или для их компрометации, получения контроля.
Уязвимости были найдены в повсеместно распространенных стеках TCP/IP, работающих на огромном количестве устройств: начиная от высокопроизводительный серверов и сетевого оборудования предприятий, заканчивая система операционных технологий, отслеживающих и контролирующих промышленное оборудование.
В соответствии с заявлением компании Forescout, злоумышленники, в теории, могут эксплуатировать уязвимости NAME: WRECK «для нанесения критического ущерба правительственным или корпоративным серверам, медучреждениям, предприятиям розничной торговли или производственным организациям за счет простой и быстрой кражи конфиденциальной информации, модификации или отключения оборудования для последующего требования выкупа» .
За счет эксплуатации уязвимостей NAME: WRECK киберпреступники также имеют возможность получить контроль над системами жилых и коммерческих помещений – в случае успешного взлома они смогут управлять отопительными, осветительными и вентиляционными системами, отключать системы безопасности.
Уязвимости набора NAME: WRECK актуальны для FreeBSD, IPnet, Nucleus NET, NetX.
Компания Forescout детально рассмотрела технические подробности того, как эксплуатация уязвимостей NAME: WRECK в комбинации с набором уязвимостей AMNESIA 33 приводит к успешному проведению кибератаки с удаленным выполнением кода. ИБ-эксперты из Forescout также рассказали о многочисленных проблемах реализации, продолжающих повторяться в парсерах сообщений DNS (они называются антишаблонами и являются причиной появления уязвимостей NAME: WRECK):
- Отсутствие проверки TXID, недостаточно случайный TXID и исходный UDP-порт.
- Отсутствие проверки символов доменного имени.
- Отсутствие проверки длины метки и имени.
- Отсутствие проверки завершения NULL.
- Отсутствие проверки полей количества записей.
- Отсутствие указателя сжатия доменного имени и проверки смещения.
На сегодняшний день официальные исправления, которые устраняют уязвимости NAME: WRECK, доступны для FreeBSD, Nucleus NET и NetX.
ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ