来自名称的危险的数百万台设备:残骸DNS错误

2021-04-16 02:48:13

超过1亿互联网的东西(物联网)设备,多达36,000人在英国,被认为是由Forescout Research Labs和Jsof发现的九​​个新披露的DNS漏洞的风险,并集体称为名称:破坏。

名称:残骸错误会影响四种使用过于使用的TCP / IP堆栈,FreeBSD,IPNet,Nucleus Net和Netx,这些众所周知的IT软件和IOT / OT固件存在。

例如,FreeBSD在数百万网络上的高性能服务器上运行,用于其他众所周知的开源项目,如防火墙和一些商业网络设备。 Nucleus Net在医疗设备,航空电子系统和建筑自动化中拥有超过30亿已知的安装。同时,Netx,在医疗设备,芯片系统和几种类型的打印机中运行,以及工业控制系统(ICS)中的能量和电力设备。

因此,从政府到医疗保健,制造和零售,以及在拒绝服务(DOS)或远程代码执行(RCE)攻击中,可以使用政府的多个部门中的漏洞组织以及可被恶意演员开发破坏或控制受害者网络。

“名称:沉船是一个重要而广泛的漏洞,具有大规模中断的可能性,”Forescout研究实验室的研究经理Daniel Dos Santos说。 “对名称的完全保护:需要修补运行IP堆栈的易受攻击的版本的修补设备,因此我们鼓励所有组织确保它们具有在这些受影响的IP堆栈中运行的任何设备的最新修补程序。

“除非采取紧急行动以充分保护网络和连接到它们的设备,否则这可能只是时间问题,才能利用这些漏洞,可能导致主要的政府数据黑客,制造商中断或酒店客房安全和安全性。”

虽然最近FreeBSD,nucleus net和netx都被修补,与许多其他漏洞影响到部署的物联网设备一样,姓名:在某些情况下,残骸将不可避免地难以修补,因为如今,IoT技术通常深入嵌入组织系统中,可以很难管理,往往是不可能补丁的。

用户应尝试发现运行易受攻击的堆栈的库存设备 - ForeScout推出了一个开放源脚本,该脚本使用主动指纹来执行此操作,以便在新的开发发生时进行更新。

用户应强制执行分段控件并增加网络卫生,限制外部通信路径,如果无法修补,则限制外部通信路径和隔离易受攻击的设备。

用户应监视受影响的设备供应商丢弃的修补程序,并设计受影响库存的修复计划。

用户应将受影响的设备配置为在内部DNS服务器上运行,并监控外部DNS流量(成功的剥削需要恶意数据包,以便使用恶意数据包)。

用户应监控他们的所有网络流量,以便尝试利用已知漏洞或影响DNS,MDN和DHCP客户端的零天的恶意数据包。

名称:WRECK是FORESCOUT的团队在过去一年中发现的第二组TCP / IP漏洞,作为一个名为Project Memoria的研究计划的一部分。

2020年12月,该公司发出警告,超过33种不同的缺陷,称为艾尼斯33,影响了150多种不同的技术制造商制造的设备。这是讨厌的规模,揭示了它促使来自美国网络安全和基础设施安全机构的紧急警报。

内容继续下文我同意TechTarget的使用条款,隐私政策以及将信息转移到美国以便处理,以便向我提供我们隐私政策中所述的相关信息。 我同意Techtarget及其合作伙伴处理的信息,通过电话,电子邮件或其他方式与我联系我关于与我的专业利益相关的信息。 我可以随时取消订阅。 通过提交我的电子邮件地址,我确认我已阅读并接受同意的使用条款和宣告。