
Microsoft обнаружила критические ошибки выполнения кода в IoT, OT-устройствах
Исследователи безопасности Microsoft обнаружили более двух десятков критических уязвимостей удаленного выполнения кода (RCE) в устройствах Интернета вещей (IoT) и промышленных системах Operational Technology (OT).
Эти 25 недостатков безопасности известны под общим названием BadAlloc и вызваны ошибками при выделении памяти Integer Overflow или Wraparound. И злоумышленники могут использовать их для запуска сбоев системы и удаленного выполнения вредоносного кода в уязвимых системах IoT и OT.
Уязвимые устройства IoT и OT, подверженные уязвимостям BadAlloc, можно найти в потребительских, медицинских и промышленных сетях. Полный список устройств, затронутых BadAlloc, включает:
- Texas Instruments SimpleLink MSP432E4XX
- Texas Instruments CC32XX, версии до40.00.07
- Texas Instruments SimpleLink-CC13XX, версии до40.00
- Texas Instruments SimpleLink-CC26XX, версии до40.00
- TencentOS-tiny, версия1.0
- ОС Apache Nuttx, версия1.0
- Cesanta Software Mongoose OS, версия17.0
- ARM mbed-uallaoc, версия 1.3.0
- ОСРВ Samsung Tizen RT, предыдущие версии 3.0.GBB
- ОС ARM Mbed, версия 6.3.0
- ОСРВ Linux Zephyr, версии до 2.4.0
- Windriver VxWorks до0
- Amazon FreeRTOS, версия4.1
- Media Tek LinkIt SDK, версии до6.1
- Micrium OS, версии 5.10.1 и более ранние
- NXP MCUXpresso SDK, версии до 2.8.2
- ARM CMSIS-RTOS2, версии до 2.1.3
- eCosCentric eCosPro RTOS, версии0.1–4.5.3
- Texas Instruments SimpleLink-CC32XX, версии до10.03
- ОС RIOT, Версия 2020.01.1
- NXP MQX, версии 5.1 и более ранние
- SDK для устройств Google Cloud IoT, версия 1.0.2
- Uclibc-NG, версии до0.36
- Micrium uCOS II / uCOS III версий 1.39.0 и более ранних
- Redhat newlib, версии до 4.0.0
Чтобы снизить риск эксплуатации:
- Примените доступные обновления поставщика.
- Сведите к минимуму уязвимость сети для всех устройств и систем системы управления и убедитесь, что они недоступны из Интернета.
- Обнаруживайте сети систем управления и удаленные устройства за межсетевыми экранами и изолируйте их от бизнес-сети.
- Когда требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети (VPN).
Если уязвимые устройства не могут быть немедленно исправлены, Microsoft советует:
- Уменьшение поверхности атаки за счет сведения к минимуму или исключения доступа уязвимых устройств к Интернету.
- Внедрение мониторинга сетевой безопасности для выявления поведенческих индикаторов взлома.
- Усиление сегментации сети для защиты критически важных активов.