کارشناسان شرکت اسرائیلی JSOF 19 آسیب پذیری صفر روزه را کشف کرده اند که برخی از آنها بسیار مهم هستند و صدها میلیون دستگاه اینترنت اشیاء (IoT) را تحت تأثیر قرار می دهند. بدترین قسمت این است که برخی از دستگاه ها هرگز به روزرسانی نمی شوند. همه این آسیب پذیری ها در کتابخانه TCP / IP شرکت Treck ، که این شرکت بیش از دو دهه است توسعه می یابد ، پیدا شد. مجموعه ای از آسیب پذیری ها به نام Ripple20 نامگذاری شده است.
چگونه می تواند روی شما تأثیر بگذارد؟
شما ممکن است هرگز از Treck یا کتابخانه TCP / IP آن نشنیده باشید ، اما با توجه به تعداد دستگاه ها و فروشندگان آسیب دیده ، احتمالاً شبکه شرکتی شما شامل حداقل یکی. این کتابخانه در همه نوع راه حل های IoT موجود است ، به این معنی که دستگاه های آسیب پذیر IoT شامل مواردی از چاپگرهای خانگی و اداری گرفته تا تجهیزات صنعتی و پزشکی است.
ایجاد Treck یک کتابخانه سطح پایین است که به دستگاه ها امکان تعامل با اینترنت را می دهد. در طی 20 سال گذشته ، از انتشار نسخه اول ، آن توسط بسیاری از شرکتها استفاده شده است – بیشتر اوقات گرفتن کتابخانه آماده آسانتر از توسعه خود است. برخی به سادگی از آن استفاده کردند. دیگران آن را متناسب با نیاز خود تغییر داده و یا آن را در كتابخانه های دیگر جاسازی كردند.
علاوه بر این ، هنگام جستجوی شرکت های تحت تأثیر Ripple20 ، محققان موارد متعددی را یافتند که در آن خریدار اصلی کتابخانه نام خود را تغییر داده است. در برخی موارد ، این شرکت توسط شرکت دیگری تصرف شده بود. درنهایت ، ارزیابی تعداد واقعی دستگاههایی که از این کتابخانه استفاده می کنند ساده نیست. "صدها میلیون" یک تخمین اولیه تقریبی است. این حتی می تواند میلیارد باشد.
این زنجیره تامین نسبتاً پیچیده نیز به همین دلیل است که بعضی از دستگاه ها هرگز از بین نمی روند.
این آسیب پذیری ها چیست و چگونه خطرناک هستند؟
نام چتر Ripple20 در کل 19 آسیب پذیری با درجات بحرانی مختلف. محققان هنوز تمام جزئیات فنی را منتشر نکرده اند. آنها قصد دارند این کار را در یک کنفرانس بلک هات در اواخر تابستان انجام دهند. با این حال ، مشخص است که حداقل چهار مورد از این آسیب پذیری ها با داشتن نمره CVSS بیشتر از 9.0 ، بسیار مهم هستند.
چهار آسیب پذیری دیگر که در آخرین نسخه کتابخانه موجود نیستند ، در تکرارهای قبلی که هنوز در دستگاه ها استفاده می شوند – این کتابخانه به دلایل دیگری غیر از امنیت به روز شده است ، و بسیاری از فروشندگان به استفاده از نسخه های قدیمی تر ادامه دادند.
طبق گفته JSOF ، برخی از آسیب پذیری ها به مهاجمین اجازه می دهد – که می توانند سالها کشف نشده باشند – کنترل کامل دستگاه را انجام دهند و استفاده کنند. برای سرقت داده ها از چاپگرها یا تغییر رفتار دستگاه. دو مورد مهم امکان اجرای از راه دور کد دلخواه را دارند. لیستی از آسیب پذیری ها و نمایشی ویدیویی در وب سایت محققان موجود است.
چه کاری انجام دهید
برای شرکت هایی که از کتابخانه Treck TCP / IP استفاده می کنند ، محققان توصیه می کنند با توسعه دهندگان تماس بگیرید و کتابخانه را به روز کنید. . اگر این امکان پذیر نباشد ، همه عملکردهای آسیب پذیر را در دستگاه ها غیرفعال کنید.
در مورد شرکت هایی که در کار روزانه خود از دستگاه های آسیب پذیر استفاده می کنند ، آنها با یک کار ترسناک روبرو می شوند. برای شروع ، آنها باید مشخص كنند كه آیا آسیب پذیری هایی در تجهیزات مورد استفاده وجود دارد یا خیر. به همین سادگی به نظر نمی رسد ، و ممکن است به مراکز یا فروشندگان منطقه ای CERT نیاز داشته باشد. علاوه بر این ، به شرکتها توصیه می شود:
- سیستم عامل همه دستگاه ها را به روز کنید (به هر حال ، صرف نظر از آسیب پذیری های جدید توصیه می شود).
- دسترسی اینترنت به دستگاه های مهم IoT را به حداقل برسانید ؛
- شبکه اداری را از شبکه هایی جدا کنید که در آن چنین دستگاه ها استفاده می شوند (نوک همیشه سبز: این کار را بدون در نظر گرفتن انجام دهید) ؛
- پراکسی های DNS را در شبکه ها با دستگاه های IoT تنظیم کنید. به عنوان مثال ، این یکی از مزایای مدیریت تهدید کسپرسکی و دفاع است.
! عملکرد (f، b، e، v، n، t، s) {if (f.fbq) بازگشت؛ n = f.fbq = تابع () {n.callMethod؟
n.callMethod.apply (n ، argument): n.queue.push (آرگومان)}؛ if (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = '2.0'؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0؛
t.src = v؛ s = b.getElementsByTagName (e) [0]؛ s.parentNode.insert قبل از (t ، s)} (پنجره ،
سند ، "اسکریپت" ، "// connect.facebook.net/en_US/fbevents.js")؛
fbq ('اولیه' ، '839281392784015')؛
fbq ('track'، 'PageView')؛
(function (d، s، id) {var js، fjs = d.getElementsByTagName (s) [0]؛ if (d.getElementById (id)) {Return js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛