Amnesia:33 - Fallas crÃticas de TCP/IP afectan a millones de dispositivos IoT

- Seguridad
- Posted
- ¡Escribe el primer comentario!
- Visto 152 veces
Han llevado al CISA ICS-CERT a emitir un aviso de seguridad
Investigadores de ciberseguridad revelaron una docena de nuevas fallas en múltiples pilas de TCP/IP integradas ampliamente utilizadas que afectan a millones de dispositivos que van desde equipos de red y dispositivos médicos hasta sistemas de control industrial que un atacante podrÃa aprovechar para tomar el control de un sistema vulnerable.
Colectivamente llamadas "AMNESIA:33" por los investigadores de Forescout, es un conjunto de 33 vulnerabilidades que impactan cuatro pilas de protocolos TCP/IP de código abierto (uIP, FNET, picoTCP y Nut / Net) que se usan comúnmente en el Internet de las Cosas (Internet-of-Things - IoT) y dispositivos integrados.
Como consecuencia de una gestión inadecuada de la memoria, la explotación exitosa de estas fallas podrÃa causar daños en la memoria, lo que permitirÃa a los atacantes poner en peligro los dispositivos, ejecutar código malicioso, realizar ataques de denegación de servicio (DoS), robar información confidencial e incluso envenenar la caché de DNS.
En el mundo real, estos ataques podrÃan desarrollarse de varias maneras: interrumpiendo el funcionamiento de una central eléctrica para provocar un apagón o desconectando los sistemas de alarma de humo y monitoreo de temperatura mediante el uso de cualquiera de las vulnerabilidades DoS.
Las fallas, que se detallaron ayer en la Conferencia de Seguridad de Black Hat Europe, fueron descubiertas como parte de la iniciativa Project Memoria de Forescout para estudiar la seguridad de las pilas TCP/IP.
El desarrollo ha llevado al CISA ICS-CERT a emitir un aviso de seguridad en un intento de proporcionar un aviso temprano de las vulnerabilidades reportadas e identificar las medidas preventivas de referencia para mitigar los riesgos asociados con las fallas.
Millones de dispositivos de un estimado de 158 proveedores son vulnerables a AMNESIA: 33, con la posibilidad de ejecución remota de código que permite a un adversario tomar el control completo de un dispositivo, y usarlo como un punto de entrada en una red de dispositivos de IoT para mover lateralmente, establecer persistencia y cooptar los sistemas comprometidos en botnets sin su conocimiento.
"AMNESIA: 33 afecta a múltiples pilas TCP/IP de código abierto que no son propiedad de una sola empresa", dijeron los investigadores. "Esto significa que una sola vulnerabilidad tiende a extenderse fácil y silenciosamente a través de múltiples bases de código, equipos de desarrollo, empresas y productos, lo que presenta importantes desafÃos para la administración de parches".
Debido a que estas vulnerabilidades se extienden a lo largo de una compleja cadena de suministro de IoT, Forescout advirtió que es muy difÃcil determinar qué dispositivos se ven afectados como difÃciles de erradicar.
Al igual que las fallas Urgent/11 y Ripple20 que se revelaron en los últimos tiempos, AMNESIA: 33 se debe a escrituras fuera de lÃmites, fallas de desbordamiento o falta de validación de entrada, lo que lleva a la corrupción de la memoria y permite a un atacante colocar dispositivos en bucles infinitos, envenenar las cachés de DNS y extraer datos arbitrarios.
Tres de los problemas más graves residen en uIP (CVE-2020-24336), picoTCP (CVE-2020-24338) y Nut/Net (CVE-2020-25111), todos los cuales son fallas de ejecución de código remoto (RCE) y tener una puntuación CVSS de 9,8 sobre un máximo de 10.
Al momento de escribir este artÃculo, proveedores como Microchip Technology y Siemens que se han visto afectados por las vulnerabilidades informadas también han publicado avisos de seguridad.
"Los sistemas integrados, como IoT y los dispositivos [de tecnologÃa operativa], tienden a tener una larga vida útil de vulnerabilidad como resultado de una combinación de problemas de parcheo, ciclos de vida de soporte prolongados y vulnerabilidades que 'fluyen' hacia cadenas de suministro altamente complejas y opacas", dijo Forescout.
"Como resultado, las vulnerabilidades en las pilas de TCP/IP integradas tienen el potencial de afectar a millones, incluso miles de millones, de dispositivos en las verticales y tienden a seguir siendo un problema durante mucho tiempo".
Además de instar a las organizaciones a realizar un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas, CISA ha recomendado minimizar la exposición de la red, aislar las redes del sistema de control y los dispositivos remotos detrás de los cortafuegos y utilizar las redes privadas virtuales (VPN) para un acceso remoto seguro.
ArtÃculos relacionados (por etiqueta)
- HTTPS está casi en todas partes. Entonces, ¿por qué todavÃa no es seguro Internet?
- Cómo defenderse del malware, el phishing y las estafas durante la crisis de COVID-19
- Nuevas fallas de la red 5G permiten a los atacantes rastrear las ubicaciones y robar datos de los usuarios
- La botnet Wormable Gitpaste-12 regresa a los servidores Linux de destino y dispositivos IoT
- Google advierte sobre fallas de Zero-click en dispositivos Bluetooth basados en Linux
- ¡ALERTA! Hackers apuntan a dispositivos IoT con un nuevo malware de botnet P2P
Lo último de Jesús Cáceres
- La NSA sugiere que las empresas utilicen solucionadores de DNS sobre HTTPS 'designados'
- WhatsApp da marcha atrás para el 'intercambio de datos' con Facebook
- El nuevo Windows 10X apunta a la simplicidad
- ¿Qué es Signal y por qué la usan todos?
- Alarma ante un nuevo malware de Android vendido en foros de piraterÃa
Deja tus comentarios
- Publicar comentario como invitado. RegÃstrate o ingresaa tu cuenta