پرده برداری مایکروسافت از کابوس دستگاه های مبتنی بر اینترنت اشیا و OT
به گزارش کارگروه امنیت سایبربان؛ محققین مایکروسافت از 24 آسیب پذیری پرده برداری کردند. این آسیب پذیری ها، شمار زیادی از دستگاه های مبتنی بر اینترنت اشیاء و فناوری عملیاتی مورد استفاده در شبکه های صنعتی، پزشکی و تجاری را تحت الشعاع قرار داده اند.
این موضوع باعث می شود تا مجرمین سایبری بتوانند با اجرای کد دلخواه بر روی سیستم ها، موجب خرابی آن ها شوند.
آسیب پذیری های RCE( اجرای از راه دور کد) بیش از 25 آسیب پذیری را شامل می شوند و این توانایی را دارند تا طیف وسیعی از دامین ها را تحت تاثیر خود قرار دهند.
این گروه از نقص های امنیتی را " BadAlloc " می نامند. نبود سیستم اعتبار سنجی مناسب داده در کنار کارکرد نادرست سیستم تخصیص حافظه می تواند موجب اجرای کد مخرب بر روی دستگاه های آسیب پذیر شود.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا طی بیانیه ای گفت که بهره برداری موفق از این آسیب پذیری ها به رفتارهای غیر منتظره ای مانند خرابی یا اجرای از راه دور کد ختم خواهد شد.
دستگاه های تحت الشعاع قرار گرفته توسط BadAlloc عبارتند از:
- Amazon FreeRTOS, Version 10.4.1
- Apache Nuttx OS, Version 9.1.0
- ARM CMSIS-RTOS2, versions prior to 2.1.3
- ARM Mbed OS, Version 6.3.0
- ARM mbed-uallaoc, Version 1.3.0
- Cesanta Software Mongoose OS, v2.17.0
- eCosCentric eCosPro RTOS, Versions 2.0.1 through 4.5.3
- Google Cloud IoT Device SDK, Version 1.0.2
- Linux Zephyr RTOS, versions prior to 2.4.0
- MediaTek LinkIt SDK, versions prior to 4.6.1
- Micrium OS, Versions 5.10.1 and prior
- Micrium uCOS II/uCOS III Versions 1.39.0 and prior
- NXP MCUXpresso SDK, versions prior to 2.8.2
- NXP MQX, Versions 5.1 and prior
- Redhat newlib, versions prior to 4.0.0
- RIOT OS, Version 2020.01.1
- Samsung Tizen RT RTOS, versions prior 3.0.GBB
- TencentOS-tiny, Version 3.1.0
- Texas Instruments CC32XX, versions prior to 4.40.00.07
- Texas Instruments SimpleLink MSP432E4XX
- Texas Instruments SimpleLink-CC13XX, versions prior to 4.40.00
- Texas Instruments SimpleLink-CC26XX, versions prior to 4.40.00
- Texas Instruments SimpleLink-CC32XX, versions prior to 4.10.03
- Uclibc-NG, versions prior to 1.0.36
- Windriver VxWorks, prior to 7.0
مایکروسافت مدعی شد تا به امروز هیچ نشانی از بهره برداری از این آسیب پذیری ها دیده نشده است. CISA معتقد است برای کاهش خطر بهره برداری از این آسیب پذیری ها، ارگان ها بایستی هر چه سریع تر اقدام به نصب نسخه های به روز رسانی کنند و اقدامات محافظتی مناسب مانند جداسازی شبکه های سیستم از شبکه های کسب و کار را در دستور کار خود قرار دهند.