Millionen von Geräten, die von DNS-Fehlern betroffen sind NAME: WRECK

Es gibt viele Schwachstellen, die unsere Systeme und Geräte gefährden können. Diese Mängel könnten von Hackern ausgenutzt werden, um ihre Angriffe auszuführen. Daher müssen wir jederzeit über mögliche Aktualisierungen informiert sein, die zur Behebung des Problems beitragen. In diesem Artikel geben wir das wieder DNS Schwachstellen genannt NAME: WRACK . Sie betreffen mehr als 100 Millionen Geräte.

DNS-NAME: WRECK-Schwachstellen betreffen Millionen von Geräten

Eine Gruppe von Sicherheitsforschern hat eine Reihe von Sicherheitslücken entdeckt, die sich auf das DNS auswirken. Insgesamt haben sie neun Mängel festgestellt beliebte TCP / IP-Netzwerkkommunikationsstacks von mehr als 100 Millionen Geräten verwendet. Daher stehen wir vor einem wichtigen Problem, das viele Benutzer betreffen könnte.

DNS-Fehler NAME: WRECK

Diese Fehler wurden als NAME: WRECK bezeichnet. Für den Fall, dass ein Angreifer diese ausnutzt Schwachstellen, sie könnte die volle Kontrolle über die Geräte übernehmen und sie trennen. Wie bereits erwähnt, wurden diese Fehler in beliebten TCP / IP-Stacks gefunden, die auf einer Vielzahl von Produkten ausgeführt werden. Hier können wir Hochleistungsserver oder Netzwerkgeräte einbeziehen.

Diese Entdeckung wurde von der Sicherheitsfirma Enterprise of Things Forescout und der in Israel ansässigen Forschungsgruppe für Computersicherheit JSOF gemacht. Es betrifft mehrere weit verbreitete TCP / IP-Stapel, wie die folgenden, die wir zeigen werden.

  • FreeBSD (anfällige Version 12.1) - Dies ist eines der beliebtesten Betriebssysteme in der BSD-Familie.
  • IPnet (anfällige Version VxWorks 6.6) - Ursprünglich von Interpeak entwickelt, jetzt unter WindRiver-Wartung und vom VxWorks-Betriebssystem verwendet.
  • NetX (Vulnerable Version 6.0.1): Es ist Teil von ThreadX RTOS und jetzt ein Open Source-Projekt, das von Microsoft unter dem Namen Azure RTOS NetX verwaltet wird.
  • Kern NET (Vulnerable Version 4.3) - Ein Teil von Nucleus RTOS, der von Mentor Graphics, einem Unternehmen von Siemens, verwaltet wird, wird in Geräten für Medizin, Industrie, Verbraucher, Luft- und Raumfahrt sowie für das Internet der Dinge verwendet.

Ein Angreifer könnte eines davon ausnutzen NAME: WRECK-Schwachstellen und Unternehmens- oder Regierungsserver, Krankenhauseinrichtungen und viele andere kleinere Organisationen angreifen. Sie könnten vertrauliche Daten erhalten, den Vorgang ändern oder sogar nicht verfügbar machen.

Methoden zur Seguridad und Dispositivos IoT

Alle NAME: WRECK-Schwachstellen können ausgenutzt werden

Aus Forescout geht jedoch hervor, dass nicht alle NAME: WRECK-Schwachstellen ausgenutzt werden können und dieselben Ergebnisse erzielen. Die Auswirkung auf die schwerwiegendsten Fehler kann natürlich die Remotecodeausführung sein, und sie haben einen Schweregrad von 9.8 von 10 erhalten.

Bei Betrachtung der neun entdeckten Sicherheitslücken liegt der Schweregrad zwischen 5.3 und 9.8. Im Einzelnen handelt es sich dabei um Folgendes:

  • CVE-2020-7461 mit einem Schweregrad von 7.7
  • CVE-2016-20009 mit einem Schweregrad von 9.8
  • CVE-2020-15795 mit einem Schweregrad von 8.1
  • CVE-2020-27009 mit einem Schweregrad von 8.1
  • CVE-2020-27736 mit einem Schweregrad von 6.5
  • CVE-2020-27737 mit einem Schweregrad von 6.5
  • CVE-2020-27738 mit einem Schweregrad von 6.5
  • CVE-2021-25677 mit einem Schweregrad von 5.3

Wie wir sehen können, haben nicht alle Schwachstellen den gleichen Schweregrad. Natürlich müssen wir die Ausrüstung immer auf dem neuesten Stand halten. Es können viele Fehler auftreten, die unsere Sicherheit und Privatsphäre gefährden können. Wir sollten nach Möglichkeit die neuesten Versionen installieren.