NAME: WRECK-Sicherheitslücken

NAME: WRECK-Sicherheitslücken-Beschreibung

Infosec-Forscher von Forescout Research Labs und in Zusammenarbeit mit JSOF Research haben es geschafft, eine Reihe von 9 DNS-bezogenen Sicherheitslücken zu entdecken, die möglicherweise über 100 Millionen Geräte auf der ganzen Welt betreffen können. Diese Sicherheitsanfälligkeiten wurden unter der Bezeichnung NAME: WRECK zusammengefasst. Die Exploits entstehen in der Art und Weise, wie mehrere beliebte TCP / IP-Stacks DNS-Anforderungen verarbeiten.

DNS oder Domain Name System ist ein wesentlicher Bestandteil der Art und Weise, wie wir das Internet nutzen und insbesondere wie wir Websites finden und öffnen. Anstatt sich die numerische IP-Adresse jeder Website, die wir besuchen möchten, merken zu müssen, erledigt das DNS-System dies für uns, da es die benutzerfreundlichen Website-Namen, die wir kennen, mit der tatsächlichen IP-Adresse vergleicht. Die Sicherheitslücken in NAME: WRECK beziehen sich auf TCP / IP-Stapel. Hierbei handelt es sich um kleine Bibliotheken, die dennoch für alle Geräte erforderlich sind, die eine Internetverbindung oder andere Netzwerkfunktionen wie DNS-Abfragen erfordern. Durch das Ausnutzen der neu entdeckten Schwachstellen können Bedrohungsakteure möglicherweise die Kontrolle über die exponierten Geräte erlangen oder ihnen das Herunterfahren befehlen.

NAME: WRECK-Ziele

Die Gruppe der  NAME: WRECK-Sicherheitslücken wurde in vier gängigen TCP / IP-Stacks gefunden - FreeBSD, IPnet, Nucleus NET und NetX:

  • FreeBSD wird häufig in Firewalls, kommerziellen Netzwerkgeräten sowie in mehreren Open-Source-Projekten verwendet. Zu den Geräten, auf denen normalerweise FreeBSD ausgeführt wird, gehören Netzwerkgeräte, Drucker und Computersysteme
  • IPnet wird häufig auf Geräten mit Netzwerkverbindung wie Druckern, Routern, Firewalls, Modems, medizinischen und industriellen Geräten verwendet.
  • Nucleus NET ist ein RTOS (Real-Time Operating System), das laut seiner offiziellen Website von Milliarden von Geräten verwendet wird. Darunter befinden sich medizinische Geräte wie Ultraschallgeräte, Speichersysteme, elektronische Systeme, die in Flugzeugen verwendet werden, und vieles mehr. Auch wenn davon ausgegangen werden kann, dass die meisten dieser Geräte nicht mit dem Internet verbunden sind, bleibt dennoch ein riesiger Pool potenzieller Ziele für die Nutzung übrig.
  • NetX wird normalerweise als Teil von Azure RTOS ThreadX ausgeführt. Es ist wieder auf medizinischen Geräten, mehreren Druckermodellen und SoCs (Systems on a Chip) zu finden.

Es ist ziemlich klar, dass die NAME: WRECK-Sicherheitslücken zusätzlichen Druck auf den medizinischen Sektor ausüben können, der bereits eines der Hauptziele für Cyber-Angriffe und Operationen ist, bei denen insbesondere Ransomware eingesetzt wird.

Um die möglichen Folgen von Geräteverletzungen zu verringern, werden Unternehmen aufgefordert, die betroffenen Versionen dieser TCP / IP-Stacks so bald wie möglich zu patchen. FreeBSD, Nucleus NET und NetX haben bereits Patches veröffentlicht, die das Problem beheben.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".


HTML ist nicht erlaubt.