日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
IoT和OT設(shè)備中曝25個(gè)RCE漏洞

這25個(gè)安全漏洞被統(tǒng)稱為 BadAlloc,是由內(nèi)存分配整數(shù)溢出( Integer Overflow)或環(huán)繞錯(cuò)誤(Wraparound)引起的。攻擊者可以利用這些漏洞導(dǎo)致系統(tǒng)奔潰,并在受感染的IoT和OT系統(tǒng)上遠(yuǎn)程執(zhí)行惡意代碼。

Microsoft的研究人員在多個(gè)實(shí)時(shí)操作系統(tǒng)(RTOS)、C標(biāo)準(zhǔn)庫(libc)實(shí)現(xiàn)和嵌入式軟件開發(fā)工具包(SDK)里被廣泛使用的標(biāo)準(zhǔn)內(nèi)存分配功能中發(fā)現(xiàn)了這些漏洞。微軟安全響應(yīng)中心團(tuán)隊(duì)表示:作為物聯(lián)網(wǎng)設(shè)備和嵌入式軟件的一部分,多年來編寫的內(nèi)存分配實(shí)現(xiàn)并未進(jìn)行適當(dāng)?shù)妮斎腧?yàn)證,導(dǎo)致攻擊者可以利用內(nèi)存分配功能來執(zhí)行堆溢出,從而在目標(biāo)設(shè)備上執(zhí)行惡意代碼。

“ BadAlloc”示例如下:

容易受到BadAlloc攻擊的設(shè)備

易受BadAlloc漏洞攻擊的IoT和OT設(shè)備主要在消費(fèi)、醫(yī)療和工業(yè)網(wǎng)絡(luò)上。 受影響的設(shè)備完整列表如下:

  • Amazon FreeRTOS 10.4.1
  • Apache Nuttx OS 9.1.0
  • ARM CMSIS-RTOS2 2.1.3之前的版本
  • ARM Mbed OS 6.3.0
  • ARM mbed-uallaoc 1.3.0
  • Cesanta Software Mongoose OS v2.17.0
  • eCosCentric eCosPro RTOS 2.0.1至4.5.3版本
  • Google Cloud IoT設(shè)備SDK 1.0.2
  • Linux Zephyr RTOS 2.4.0之前的版本
  • Media Tek LinkIt SDK 4.6.1之前的版本
  • Micrium OS 5.10.1及更低版本
  • Micrium uCOS II / uCOS III 1.39.0及更低版本
  • NXP MCUXpresso SDK 2.8.2之前的版本
  • NXP 浦MQX 5.1及更低版本
  • Redhat newlib 4.0.0之前的版本
  • RIOT OS 2020.01.1
  • Samsung Tizen RT RTOS 3.0.GBB之前的版本
  • TencentOS-tiny 3.1.0
  • 德州儀器(TI)CC32XX 4.40.00.07之前的版本
  • 德州儀器(TI)SimpleLink MSP432E4XX
  • 德州儀器(TI)SimpleLink-CC13XX 4.40.00之前的版本
  • 德州儀器(TI)SimpleLink-CC26XX 4.40.00之前的版本
  • 德州儀器(TI)SimpleLink-CC32XX 4.10.03之前的版本
  • Uclibc-NG 1.0.36之前的版本
  • Windriver VxWorks 7.0之前的版本

緩解措施

目前,漏洞已經(jīng)報(bào)告給了CISA與相關(guān)供應(yīng)商。雖然暫時(shí)未發(fā)現(xiàn)相關(guān)漏洞的野外利用,但為了降低利用風(fēng)險(xiǎn),CISA建議組織進(jìn)行以下操作:

  • 應(yīng)用可用的供應(yīng)商更新。
  • 減少所有控制系統(tǒng)設(shè)備及其系統(tǒng)的網(wǎng)絡(luò)暴露,并確保不能從Internet訪問它們。
  • 把控制系統(tǒng)網(wǎng)絡(luò)和遠(yuǎn)程設(shè)備置于防火墻之后,并將其與業(yè)務(wù)網(wǎng)絡(luò)隔離。
  • 需要遠(yuǎn)程訪問時(shí),使用虛擬專用網(wǎng)等安全方法。

如果無法立即修補(bǔ)易受攻擊的設(shè)備,Microsoft建議:

  • 最大程度地減少或消除易受攻擊的設(shè)備在互聯(lián)網(wǎng)上的暴露
  • 實(shí)施網(wǎng)絡(luò)安全監(jiān)控,檢測(cè)危害的行為指標(biāo);
  • 加強(qiáng)網(wǎng)絡(luò)分段以保護(hù)關(guān)鍵資產(chǎn)。

參考來源:bleepingcomputer?


當(dāng)前標(biāo)題:IoT和OT設(shè)備中曝25個(gè)RCE漏洞
URL鏈接:http://www.5511xx.com/article/djsjgij.html