Threat Database Vulnerability NAME: WRECK Vulnerabilities

NAME: WRECK Vulnerabilities

Los investigadores de Infosec en Forescout Research Labs y en asociación con JSOF Research han logrado descubrir un conjunto de 9 vulnerabilidades relacionadas con DNS que pueden afectar potencialmente a más de 100 millones de dispositivos en todo el mundo. Estas vulnerabilidades se agruparon bajo la designación NAME: WRECK. Los exploits surgen en la forma en que varias pilas populares de TCP / IP manejan las solicitudes de DNS.

El sistema de nombres de dominio o DNS es una parte integral de la forma en que usamos Internet y, más específicamente, cómo encontramos y abrimos sitios web. En lugar de tener que memorizar la dirección IP numérica de cada sitio web que nos gustaría visitar, el sistema DNS lo hace por nosotros, ya que hace coincidir los nombres de sitios web fáciles de usar que sabemos con la dirección IP real. Las vulnerabilidades de NAME: WRECK están relacionadas con las pilas TCP / IP, que son pequeñas bibliotecas que, no obstante, son esenciales para cualquier dispositivo que requiera conectividad a Internet u otras funcionalidades de red como las consultas de DNS. La explotación de las debilidades recién descubiertas puede permitir que los actores de amenazas obtengan control sobre los dispositivos expuestos o les ordenen que se apaguen.

NAME: WRECK DESTINATARIOS

El grupo de vulnerabilidades NAME: WRECK se encontró en cuatro pilas populares de TCP / IP: FreeBSD, IPnet, Nucleus NET y NetX:

  • FreeBSD se usa comúnmente en firewalls, dispositivos de redes comerciales, así como en múltiples proyectos de código abierto. Los dispositivos que suelen ejecutar FreeBSD incluyen equipos de red, impresoras y sistemas informáticos.
  • IPnet se encuentra a menudo en dispositivos conectados a la red, como impresoras, enrutadores, firewalls, módems, equipos médicos e industriales.
  • Nucleus NET es un RTOS (Real-Time Operating System) que según su sitio web oficial es utilizado por miles de millones de dispositivos. Entre ellos se encuentran dispositivos médicos como máquinas de ultrasonido, sistemas de almacenamiento, sistemas electrónicos utilizados en aviones y más. Aunque se puede suponer que la mayoría de estos dispositivos no están conectados a Internet, eso dejaría un grupo masivo de posibles objetivos para su explotación.
  • NetX generalmente se ejecuta como parte de Azure RTOS ThreadX. Se puede encontrar, una vez más, en dispositivos médicos, múltiples modelos de impresoras y SoC (sistemas en un chip).

Está bastante claro que las vulnerabilidades de NAME: WRECK pueden ejercer presión adicional sobre el sector médico, que ya es uno de los principales objetivos de los ataques cibernéticos y las operaciones que implementan ransomware, especialmente.

Para mitigar las posibles consecuencias de las infracciones de dispositivos, se recomienda a las empresas que parcheen las versiones afectadas de estas pilas de TCP / IP lo antes posible. FreeBSD, Nucleus NET y NetX ya han publicado parches que abordan el problema.

Tendencias

Mas Visto

Cargando...