Миллионы устройств и маршрутизаторов IoT могут иметь серьезную уязвимость в безопасности

Неисправленная ошибка может привести к "отравлению" DNS в продуктах более чем 200 поставщиков.
Миллионы устройств и маршрутизаторов IoT могут иметь серьезную уязвимость в безопасности

Миллионы устройств и маршрутизаторов IoT могут иметь серьезную уязвимость в безопасности. Фото: Pixabay

Неисправленная уязвимость в популярной стандартной библиотеке C, обнаруженная в широком спектре продуктов и маршрутизаторов IoT , может подвергнуть риску атаки миллионы устройств.

Уязвимость CVE-2022-05-02? обнаруженная Nozomi Networks , присутствует в компоненте системы доменных имен ( DNS ) библиотеки uClibc и ее форке uClibc-ng от команды OpenWRT. И uClibc, и uClibc-ng широко используются Netgear, Axis, Linksys и другими крупными поставщиками, а также в дистрибутивах Linux , предназначенных для встраиваемых приложений.

Реализация DNS в uClibc предоставляет механизм для выполнения запросов, связанных с DNS, включая поиск и преобразование доменных имен в IP-адреса.

Исправление от разработчика uClibc в настоящее время недоступно, что означает, что устройства от более чем 200 поставщиков в настоящее время подвержены риску «отравления» DNS или спуфинга DNS, которые могут перенаправить потенциальную жертву на вредоносный веб-сайт, размещенный на сервере, контролируемом злоумышленником.

Исследователи безопасности из Nozomi впервые столкнулись с уязвимостью в uClibc после просмотра следов DNS-запросов, выполняемых подключенным устройством, и обнаружили несколько особенностей, вызванных внутренней функцией поиска библиотеки. В ходе дальнейшего расследования фирма, занимающаяся безопасностью IoT, обнаружила, что идентификаторы транзакций этих запросов поиска DNS были предсказуемы, и поэтому при определенных обстоятельствах возможно отравление DNS.

Nozomi Networks предоставила дополнительную информацию в своем блоге о том, чего может добиться злоумышленник, выполнив «отравление» DNS на уязвимых устройствах и маршрутизаторах IoT.

Из сообщения компании:

«Атака с «отравлением» DNS делает возможным последующие атаки «человек посередине», потому что злоумышленник, отравляя записи DNS, может перенаправить сетевые коммуникации на сервер, находящийся под их контролем. Затем злоумышленник может украсть и/или манипулировать информацией, передаваемой пользователями, и выполнить другие атаки на эти устройства, чтобы полностью их скомпрометировать. Основная проблема здесь заключается в том, как атаки с отравлением DNS могут вызвать аутентифицированный ответ».

Хотя в настоящее время исправление недоступно, затронутые поставщики и другие заинтересованные стороны работают над разработкой исправления. Тем не менее, как только патч будет готов, конечные пользователи должны будут сами применить его на своих устройствах с помощью обновлений прошивки, но это может увеличить время, необходимое для полного устранения уязвимости.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Никаких больше Google Docs и Office Online: альтернативы для облачных редакторов
Аналоги зарубежных сервисов
Даже руководители высшего звена практикуют плохую гигиену паролей: исследование
Ещё…