来自名称的危险的数百万台设备:残骸DNS错误

2022-06-30 11:46:15来源:

超过1亿互联网的东西(物联网)设备,多达36,000人在英国,被认为是由Forescout Research Labs和Jsof发现的九​​个新披露的DNS漏洞的风险,并集体称为名称:破坏。

名称:残骸错误会影响四种使用过于使用的TCP / IP堆栈,FreeBSD,IPNet,Nucleus Net和Netx,这些众所周知的IT软件和IOT / OT固件存在。

例如,FreeBSD在数百万网络上的高性能服务器上运行,用于其他众所周知的开源项目,如防火墙和一些商业网络设备。Nucleus Net在医疗设备,航空电子系统和建筑自动化中拥有超过30亿已知的安装。同时,Netx,在医疗设备,芯片系统和几种类型的打印机中运行,以及工业控制系统(ICS)中的能量和电力设备。

因此,从政府到医疗保健,制造和零售,以及在拒绝服务(DOS)或远程代码执行(RCE)攻击中,可以使用政府的多个部门中的漏洞组织以及可被恶意演员开发破坏或控制受害者网络。

“名称:沉船是一个重要而广泛的漏洞,具有大规模中断的可能性,”Forescout研究实验室的研究经理Daniel Dos Santos说。“对名称的完全保护:需要修补运行IP堆栈的易受攻击的版本的修补设备,因此我们鼓励所有组织确保它们具有在这些受影响的IP堆栈中运行的任何设备的最新修补程序。

“除非采取紧急行动以充分保护网络和连接到它们的设备,否则这可能只是时间问题,才能利用这些漏洞,可能导致主要的政府数据黑客,制造商中断或酒店客房安全和安全性。”

虽然最近FreeBSD,nucleus net和netx都被修补,与许多其他漏洞影响到部署的物联网设备一样,姓名:在某些情况下,残骸将不可避免地难以修补,因为如今,IoT技术通常深入嵌入组织系统中,可以很难管理,往往是不可能补丁的。

鉴于此,ForeScout和JSOF推荐一系列缓解:

用户应尝试发现运行易受攻击的堆栈的库存设备 - ForeScout推出了一个开放源脚本,该脚本使用主动指纹来执行此操作,以便在新的开发发生时进行更新。用户应强制执行分段控件并增加网络卫生,限制外部通信路径,如果无法修补,则限制外部通信路径和隔离易受攻击的设备。用户应监视受影响的设备供应商丢弃的修补程序,并设计受影响库存的修复计划。用户应该CONP受影响的设备在内部DNS服务器上运行,并监控外部DNS流量(成功的开发需要恶意DNS服务器以与恶意数据包回复)。用户应监控他们的所有网络流量,以便尝试利用已知漏洞或影响DNS,MDN和DHCP客户端的零天的恶意数据包。

名称:WRECK是FORESCOUT的团队在过去一年中发现的第二组TCP / IP漏洞,作为一个名为Project Memoria的研究计划的一部分。

2020年12月,该公司发出警告,超过33种不同的缺陷,称为艾尼斯33,影响了150多种不同的技术制造商制造的设备。这是讨厌的规模,揭示了它促使来自美国网络安全和基础设施安全机构的紧急警报。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章