Миллионы устройств и маршрутизаторов IoT могут иметь серьезную уязвимость в безопасности
Миллионы устройств и маршрутизаторов IoT могут иметь серьезную уязвимость в безопасности. Фото: Pixabay
Неисправленная уязвимость в популярной стандартной библиотеке C, обнаруженная в широком спектре продуктов и маршрутизаторов IoT , может подвергнуть риску атаки миллионы устройств.
Уязвимость CVE-2022-05-02? обнаруженная Nozomi Networks , присутствует в компоненте системы доменных имен ( DNS ) библиотеки uClibc и ее форке uClibc-ng от команды OpenWRT. И uClibc, и uClibc-ng широко используются Netgear, Axis, Linksys и другими крупными поставщиками, а также в дистрибутивах Linux , предназначенных для встраиваемых приложений.
Реализация DNS в uClibc предоставляет механизм для выполнения запросов, связанных с DNS, включая поиск и преобразование доменных имен в IP-адреса.
Исправление от разработчика uClibc в настоящее время недоступно, что означает, что устройства от более чем 200 поставщиков в настоящее время подвержены риску «отравления» DNS или спуфинга DNS, которые могут перенаправить потенциальную жертву на вредоносный веб-сайт, размещенный на сервере, контролируемом злоумышленником.
Исследователи безопасности из Nozomi впервые столкнулись с уязвимостью в uClibc после просмотра следов DNS-запросов, выполняемых подключенным устройством, и обнаружили несколько особенностей, вызванных внутренней функцией поиска библиотеки. В ходе дальнейшего расследования фирма, занимающаяся безопасностью IoT, обнаружила, что идентификаторы транзакций этих запросов поиска DNS были предсказуемы, и поэтому при определенных обстоятельствах возможно отравление DNS.
Nozomi Networks предоставила дополнительную информацию в своем блоге о том, чего может добиться злоумышленник, выполнив «отравление» DNS на уязвимых устройствах и маршрутизаторах IoT.
Из сообщения компании:
«Атака с «отравлением» DNS делает возможным последующие атаки «человек посередине», потому что злоумышленник, отравляя записи DNS, может перенаправить сетевые коммуникации на сервер, находящийся под их контролем. Затем злоумышленник может украсть и/или манипулировать информацией, передаваемой пользователями, и выполнить другие атаки на эти устройства, чтобы полностью их скомпрометировать. Основная проблема здесь заключается в том, как атаки с отравлением DNS могут вызвать аутентифицированный ответ».
Хотя в настоящее время исправление недоступно, затронутые поставщики и другие заинтересованные стороны работают над разработкой исправления. Тем не менее, как только патч будет готов, конечные пользователи должны будут сами применить его на своих устройствах с помощью обновлений прошивки, но это может увеличить время, необходимое для полного устранения уязвимости.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было