Εμπειρογνώμονες ασφαλείας της Armis ανακάλυψαν έναν μεγάλο αριθμό ευπαθειών zero-day, που επηρεάζουν τα λειτουργικά συστήματα VxWorks.
Τα τρωτά σημεία ονομάστηκαν URGENT / 11, καθώς περιλαμβάνουν 11 ευπάθειες από τις οποίες οι 6 έχουν κριθεί κρίσιμες.
Αυτές οι κρίσιμες ευπάθειες θα μπορούσαν να επιτρέψουν την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα σε συσκευές, ενώ τα υπόλοιπα 5 ζητήματα που ανακαλύφθηκαν θα μπορούσαν να επιτρέψουν επιθέσεις Denial of Service και να οδηγήσουν σε διαρροές πληροφοριών.
Το VxWorks είναι ένα από τα πιο δημοφιλή λειτουργικά συστήματα για ενσωματωμένες συσκευές και χρησιμοποιείται σε διάφορες βιομηχανίες συμπεριλαμβανομένης της αεροδιαστημικής, της άμυνας, της αυτοκινητοβιομηχανίας, της υγειονομικής περίθαλψης και των ηλεκτρονικών ειδών ευρείας κατανάλωσης. Επιπλέον είναι πολύ πιθανό το Wind River VxWorks, να χρησιμοποιείται σε συσκευές IoT, όπως σε webcameras, συσκευές δικτύου, τηλεφώνων VOIP και εκτυπωτών.
Οι ευπάθειες θα μπορούσαν να αξιοποιηθούν από έναν απομακρυσμένο εισβολέα για να παρακάμψουν τις παραδοσιακές μεθόδους ασφάλειας και να αποκτήσουν τον πλήρη έλεγχο των ευάλωτων συσκευών χωρίς να απαιτείται αλληλεπίδραση των χρηστών.
Οι ευπάθειες URGENT / 11 επηρεάζουν την έκδοση VxWorks 6.5 και τις νεότερες.
“Το URGENT / 11 ενέχει σημαντικό κίνδυνο για όλες τις ενσωματωμένες συσκευές VxWorks που επηρεάζονται αυτήν τη στιγμή. Υπάρχουν τρία σενάρια επίθεσης, ανάλογα με τη θέση της συσκευής στο δίκτυο και τη θέση του εισβολέα. Το URGENT / 11 μπορεί να χρησιμοποιηθεί από έναν εισβολέα για να πάρει τον έλεγχο μιας συσκευής που βρίσκεται είτε στην περίμετρο του δικτύου είτε μέσα σε αυτό. Εναλλακτικά, ένας εισβολέας που έχει ήδη καταφέρει να διεισδύσει σε ένα δίκτυο μπορεί να χρησιμοποιήσει το URGENT / 11 για να στοχεύσει συγκεκριμένες συσκευές μέσα σε αυτό ή ακόμα και να ξεκινήσει μια επίθεση ικανή να επηρεάσει ταυτόχρονα όλες τις συσκευές VxWorks που έχουν σχέση με το δίκτυο”, αναφέρει η έκθεση που δημοσίευσε η Armis Labs . “Είναι σημαντικό να σημειωθεί ότι σε όλα τα σενάρια, ένας εισβολέας μπορεί να αποκτήσει τον πλήρη έλεγχο της στοχευμένης συσκευής εξ αποστάσεως, χωρίς να απαιτείται αλληλεπίδραση με το χρήστη και η διαφορά είναι μόνο στον τρόπο με τον οποίο ο εισβολέας την πραγματοποιεί.”
Το URGENT / 11 επηρεάζει τις εκδόσεις του VxWorks που παρουσιάζουν τουλάχιστον μία ευπάθεια RCE που έχει αντίκτυπο σε κάθε έκδοση.
Οι ειδικοί περιέγραψαν επίσης τρία σενάρια επίθεσης που διαφέρουν ανάλογα με τη θέση του εισβολέα και της ευάλωτης συσκευής.
Σενάριο 1: Επίθεση στις άμυνες του δικτύου
Ένας απομακρυσμένος εισβολέας μπορεί να εκμεταλλευτεί τις ευπάθειες για να παρακάμψει τις συσκευές δικτύωσης και ασφάλειας που τροφοδοτούνται από το λειτουργικό σύστημα.
“Ως παράδειγμα αυτού του σεναρίου, σκεφτείτε πώς μια τέτοια επίθεση μπορεί να πάρει τον έλεγχο του τείχους προστασίας SonicWall, το οποίο τρέχει στο επηρεαζόμενο λειτουργικό σύστημα VxWorks”, συνεχίζει η έκθεση.
Σενάριο 2 – Επίθεση από το εξωτερικό του δικτύου
Αυτό το σενάριο εξετάζει τους επιτιθέμενους που στοχεύουν συσκευές IoT που δεν είναι απευθείας συνδεδεμένες στο Internet, οι οποίες ούτως ή άλλως μπορούν να επικοινωνούν συνδεδεμένες στο cloud, από ένα δίκτυο που προστατεύεται από ένα τείχος προστασίας ή NAT.
Ένας επιτιθέμενος μπορεί να παρακολουθήσει τη σύνδεση TCP με διάφορους τρόπους, για παράδειγμα χρησιμοποιώντας κακόβουλο λογισμικό αλλαγής DNS, στοχεύοντας διακομιστές DNS και πραγματοποιώντας επιθέσεις Man-in-The-Middle.
Σενάριο 3: Επίθεση από το εσωτερικό του δικτύου
Σε αυτό το σενάριο, ένας εισβολέας μέσα σε ένα δίκτυο μπορεί να θέσει σε κίνδυνο τις συνδεδεμένες IoT συσκευές που τροφοδοτούνται με VxWorks.
Το Security Affairs είναι το πρώτο που αποκάλυψε ότι δισεκατομμύρια συσκευές είναι σε κίνδυνο, από τις εν λόγω ευπάθειες.