Microsoft обнаружила критические ошибки выполнения кода в IoT, OT-устройствах

Cloud Networks > Новости > Microsoft обнаружила критические ошибки выполнения кода в IoT, OT-устройствах
13.05.2021

Microsoft обнаружила критические ошибки выполнения кода в IoT, OT-устройствах

Исследователи безопасности Microsoft обнаружили более двух десятков критических уязвимостей удаленного выполнения кода (RCE) в устройствах Интернета вещей (IoT) и промышленных системах Operational Technology (OT).

Эти 25 недостатков безопасности известны под общим названием BadAlloc и вызваны ошибками при выделении памяти Integer Overflow или Wraparound. И злоумышленники могут использовать их для запуска сбоев системы и удаленного выполнения вредоносного кода в уязвимых системах IoT и OT.

Уязвимые устройства IoT и OT, подверженные уязвимостям BadAlloc, можно найти в потребительских, медицинских и промышленных сетях. Полный список устройств, затронутых BadAlloc, включает:

  • Texas Instruments SimpleLink MSP432E4XX
  • Texas Instruments CC32XX, версии до40.00.07
  • Texas Instruments SimpleLink-CC13XX, версии до40.00
  • Texas Instruments SimpleLink-CC26XX, версии до40.00
  • TencentOS-tiny, версия1.0
  • ОС Apache Nuttx, версия1.0
  • Cesanta Software Mongoose OS, версия17.0
  • ARM mbed-uallaoc, версия 1.3.0
  • ОСРВ Samsung Tizen RT, предыдущие версии 3.0.GBB
  • ОС ARM Mbed, версия 6.3.0
  • ОСРВ Linux Zephyr, версии до 2.4.0
  • Windriver VxWorks до0
  • Amazon FreeRTOS, версия4.1
  • Media Tek LinkIt SDK, версии до6.1
  • Micrium OS, версии 5.10.1 и более ранние
  • NXP MCUXpresso SDK, версии до 2.8.2
  • ARM CMSIS-RTOS2, версии до 2.1.3
  • eCosCentric eCosPro RTOS, версии0.1–4.5.3
  • Texas Instruments SimpleLink-CC32XX, версии до10.03
  • ОС RIOT, Версия 2020.01.1
  • NXP MQX, версии 5.1 и более ранние
  • SDK для устройств Google Cloud IoT, версия 1.0.2
  • Uclibc-NG, версии до0.36
  • Micrium uCOS II / uCOS III версий 1.39.0 и более ранних
  • Redhat newlib, версии до 4.0.0

Чтобы снизить риск эксплуатации:

  • Примените доступные обновления поставщика.
  • Сведите к минимуму уязвимость сети для всех устройств и систем системы управления и убедитесь, что они недоступны из Интернета.
  • Обнаруживайте сети систем управления и удаленные устройства за межсетевыми экранами и изолируйте их от бизнес-сети.
  • Когда требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети (VPN).

Если уязвимые устройства не могут быть немедленно исправлены, Microsoft советует:

  1. Уменьшение поверхности атаки за счет сведения к минимуму или исключения доступа уязвимых устройств к Интернету.
  2. Внедрение мониторинга сетевой безопасности для выявления поведенческих индикаторов взлома.
  3. Усиление сегментации сети для защиты критически важных активов.
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
to-top