物联网企业安全公司Forescout和以色列安全研究小组JSOF的安全研究人员最近发现了9个漏洞,这些漏洞影响4个TCP/IP协议栈从而影响了1亿多台用户和企业设备。攻击者可以利用这些漏洞来控制系统。
这些被称为“WRECK”的漏洞是一项名为Projrct Memoria的计划的最新成果。该计划旨在研究被广泛使用的TCP/IP堆栈的安全性,这些堆栈被各个供应商纳入其固件以提供互联网和网络连接功能。
研究人员表示,这些漏洞与域名系统(DNS)的实现有关。它们会导致拒绝服务(DoS)或远程代码执行(RCE),从而允许攻击者将目标设备脱机或控制它们。
这已经是第五次在支撑百万互联网设备的协议栈中发现安全漏洞。
四个TCP/IP堆栈中的问题
FreeBSD (易受攻击的版本:12.1) - BSD家族中最流行的操作系统之一。
IPnet(易受攻击的版本:VxWorks 6.6)--最初由Interpeak开发,现在由WindRiver维护,由VxWorks实时操作系统(RTOS)使用。
NetX(易受攻击的版本:6.0.1)--ThreadX RTOS的一部分,它现在是微软以Azure RTOS NetX为名维护的一个开源项目。
Nucleus NET(易受攻击的版本:4.3)--由西门子旗下的Mentor Graphics公司维护的Nucleus RTOS的一部分,它被用于医疗、工业、消费、航空航天和物联网设备中。
根据Forescout的说法,黑客很可能会利用这些漏洞来窃取敏感数据、修改或使设备离线以达到破坏目的,对政府或企业服务器、医疗设施、零售商或制造业公司造成重大损害。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理