Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Nuevas fallas críticas ponen en riesgo millones de dispositivos IoT

El Departamento de Seguridad Nacional y CISA ICS-CERT emitirán hoy una advertencia de seguridad crítica sobre más de una docena de vulnerabilidades recientemente descubiertas que afectan a millones de dispositivos conectados a Internet fabricados por más de 500 proveedores en todo el mundo.

Apodado “Ripple20”, el conjunto de 19 vulnerabilidades reside en una biblioteca de software TCP / IP de bajo nivel desarrollada por Treck, que, si está armada, podría permitir a los atacantes remotos obtener un control completo sobre los dispositivos objetivo, sin requerir ninguna interacción del usuario.

Según la compañía israelí de ciberseguridad JSOF, que descubrió estos defectos, los dispositivos afectados se usan en diversas industrias, desde dispositivos domésticos / de consumo hasta médicos, atención médica, centros de datos, empresas, telecomunicaciones, petróleo, gas, energía nuclear, transporte y muchos más. otros a través de infraestructura crítica.

“Solo algunos ejemplos: los datos pueden ser robados de una impresora, el comportamiento de una bomba de infusión puede cambiar, o los dispositivos de control industrial pueden funcionar mal. Un atacante podría ocultar el código malicioso dentro de los dispositivos integrados durante años”, dijeron los investigadores.

“Una de las vulnerabilidades podría permitir la entrada desde el exterior a los límites de la red; esto es solo una pequeña muestra de los riesgos potenciales”.

Hay cuatro vulnerabilidades críticas en la pila Treck TCP / IP, con puntajes CVSS superiores a 9, lo que podría permitir a los atacantes ejecutar código arbitrario en dispositivos de forma remota, y un error crítico afecta el protocolo DNS.

“Las otras 15 vulnerabilidades están en diversos grados de severidad con un puntaje CVSS que varía de 3.1 a 8.2, y efectos que van desde la denegación de servicio hasta la posible ejecución remota de código”, dice el informe.

Treck o los fabricantes de dispositivos repararon algunas fallas de Ripple20 a lo largo de los años debido a cambios en el código y la configuración de la pila, y por la misma razón, muchas de las fallas también tienen varias variantes que aparentemente no se corregirán en el corto plazo hasta que los proveedores realicen una evaluación integral de riesgos .

  • CVE-2020-11896 (CVSS v3 base score 10.0): manejo inadecuado de la inconsistencia del parámetro de longitud en el componente IPv4 / UDP cuando se maneja un paquete enviado por un atacante de red no autorizado. Esta vulnerabilidad puede provocar la ejecución remota de código.
  • CVE-2020-11897 (CVSS v3 base score 10.0): manejo inadecuado de la inconsistencia del parámetro de longitud en el componente IPv6 cuando se maneja un paquete enviado por un atacante de red no autorizado. Esta vulnerabilidad puede resultar en una posible escritura fuera de los límites.
  • CVE-2020-11898 (CVSS v3 base score 9.8): manejo inadecuado de la inconsistencia de los parámetros de longitud en el componente IPv4 / ICMPv4 cuando se maneja un paquete enviado por un atacante de red no autorizado. Esta vulnerabilidad puede provocar la exposición de información confidencial.
  • CVE-2020-11899 (puntuación básica de CVSS v3 9.8): validación de entrada incorrecta en el componente IPv6 cuando se maneja un paquete enviado por un atacante de red no autorizado. Esta vulnerabilidad puede permitir la exposición de información sensible.
  • CVE-2020-11900 (puntaje base CVSS v3 de 9.3): Posible doble libre en el componente de túnel IPv4 cuando se maneja un paquete enviado por un atacante de red. Esta vulnerabilidad puede provocar la ejecución remota de código.
  • CVE-2020-11901 (CVSS v3 base score 9.0): validación de entrada incorrecta en el componente de resolución DNS cuando se maneja un paquete enviado por un atacante de red no autorizado. Esta vulnerabilidad puede provocar la ejecución remota de código.

Puede encontrar detalles para el resto de las vulnerabilidades en un aviso publicado por el gobierno de EE. UU.

Los investigadores de seguridad cibernética de JSOF informaron de manera responsable sus hallazgos a la empresa Treck, que luego reparó la mayoría de las fallas con el lanzamiento de la versión de pila TCP / IP 6.0.1.67 o superior.

Los investigadores también se comunicaron con más de 500 vendedores de semiconductores y fabricantes de dispositivos afectados, incluidos HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter y Quadros, muchos de los cuales ya han reconocido la falla y el resto todavía están evaluando sus productos antes hacerlo público.

“La divulgación se pospuso dos veces después de que algunos de los proveedores participantes solicitaron más tiempo, y algunos de los vendedores expresaron demoras relacionadas con COVID-19. Por consideración a estas compañías, el período de tiempo se extendió de 90 a más de 120 días. Aun así, algunas de las compañías participantes se volvieron difíciles de tratar, ya que hicieron demandas adicionales, y algunas, desde nuestra perspectiva, parecían mucho más preocupadas por la imagen de su marca que por parchear las vulnerabilidades “, dijeron los investigadores.

Dado que millones de dispositivos no recibirían actualizaciones de parches de seguridad para abordar las vulnerabilidades de Ripple20 en el corto plazo, los investigadores e ICS-CERT han recomendado a los consumidores y la organización que:

Minimice la exposición de la red para todos los dispositivos y / o sistemas del sistema de control y asegúrese de que no sean accesibles desde Internet.
Ubique las redes del sistema de control y los dispositivos remotos detrás de los firewalls y aíslelos de la red empresarial.

Además de esto, también se recomienda utilizar redes privadas virtuales para conectar de forma segura sus dispositivos a servicios basados ​​en la nube a través de Internet.

En su asesoría, CISA también ha pedido a las organizaciones afectadas que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.

Fuente: The Hacker News

Total
5
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Bug en Facebook Messenger para Windows permite persistencia en malware

Bug en Facebook Messenger para Windows permite persistencia en malware

Investigadores de seguridad cibernética en Reason Labs, el brazo de

Next
Bugs de Oracle E-Business Suite permiten a ciberdelincuentes secuestrar operaciones comerciales

Bugs de Oracle E-Business Suite permiten a ciberdelincuentes secuestrar operaciones comerciales

Si sus operaciones comerciales y la seguridad de los datos confidenciales

También te podría gustar...
Total
5
Share