위대한 글로벌 패치: VxWorks 결함 장치의 수백만을 손상 하도록 설정

게시일: 2019년 8월 5일
작성자: 피터 댄히외
사례 연구

위대한 글로벌 패치: VxWorks 결함 장치의 수백만을 손상 하도록 설정

게시일: 2019년 8월 5일
작성자: 피터 댄히외
리소스 보기
리소스 보기

VxWorks는 일반 소비자에게 정확히 가계 이름이 아니지만,이 소프트웨어 제품은 필연적으로 당신과 나 같은 많은 사람들에게 매일 매일 혜택을 누릴 수 있습니다. 세계에서 가장 인기있는 실시간 운영 체제 (RTOS)로, 그것은 우리가 (프록시에 의해) 엔터프라이즈 네트워킹 및 방화벽, 항공 우주 인터페이스, 산업 장비, 심지어 일부 의료 장치에 의존하는 주력, 단지 광범위한 사용의 몇 가지 응용 프로그램의 이름을 지정합니다.

그리고 지금, 우리는 이러한 장치 중 수십억 이 아니라면수억 이 취약점이 적어도 11개의 취약점으로 손상될 가능성에 직면해 있습니다. 윈드 리버의 수석 보안 건축가, 알렌 베이커, SearchSecurity에서기사에서 숫자에 이의를 제기했다, 정확한 범위는 확인되지 않은 공개와 높은 것으로 생각되지. 그럼에도 불구하고 데이터 유출과 공격이 항상 발생한다는 것을 이미 알고 있지만, 이것은 다음 단계입니다 : 확인된 결함은 상대적으로 악용하기 쉽고 많은 사람들이 문을 열고 공격자가 네트워크 패킷의 전송을 통해 원격으로 장치를 제어 할 수 있습니다.

윈드 리버는 물론 영향을 받는 고객과 동료에게 일련의 수정 사항과 패치를 발표했습니다. 문제는 패치 업데이트를 필요로하는 장치의 깎아 지른듯한 수에있다 - 타노스는 그의 손가락의 클릭으로 세계를 종료처럼, 그것은 많은 장치가 패치되지 않은 상태로 남아, 따라서 오랫동안 취약 남아있을 것입니다.

보안 회사 인 Armis는이 매머드 발견의 배후에 있었고, 그들의 연구 결과를 긴급 / 11로더빙했습니다. 그(것)들은 다중 벡터에서 공격의 용이성과 광대한 감염을 위한 잠재력 때문에 의심할 여지없이, 심각한 로 그것을 확인했습니다. MRI 스캐너와 VOIP 제품부터 네트워크 및 신호등을 교육하는 모든 것을 지원하는 소프트웨어웜의 생성 및 배포가 완전히 가능합니다.

당황할 때가 된가요?

보안 인식을 삶에서 중요한 임무로 만든 사람으로서, 저는 일상적인 잠재적인 보안 문제를 많이 봅니다. 나는 나 자신이 너무 많은 공황을 허용하면 히스테리에 내 하루의 대부분을 보낼 것 (결국, 나는 오히려 교육하고 버그를 해결하는 데 도움이하려고사업에 도착 것!). 그러나 긴급/11 발견의 범위는 매우 무서운 것입니다. 발견된 11개의 취약점 중 6개는 중요한 것으로 간주됩니다. 해커 뉴스가 밝힌 바와 같이, 이러한 결함은 버전 6.5 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전을 제외) 이후 VxWorks를 실행하는 장치에 존재해 왔으며, 이는 일부 중요한 기술이 10 년 이상 장치 인수 공격의 위협을 받고 있습니다. 모든 장치가 모든 11 개의 결함에 취약한 것은 아닙니다 (공격자가 동일한 LAB 서브넷에있는 경우에만 악용 될 수있는 장치)이지만 평범한 해커조차도 기회의 작은 창이 필요합니다.

윈드 리버는 신속하게 행동하고 아미스와 마찬가지로 문제 완화에 대한 자세한 조언을 제공했다는 점에 유의해야 합니다. 그리고 VxWorks RTOS는 매우 신뢰할 수 있고 소프트웨어 안전 규정에 대한 점수가 높기 때문에 널리 채택됩니다 - 일반적으로 버그 현상금 사냥꾼은 너무 많이 귀찮게하지 않습니다. 그러나 보안 회사와 윈드 리버는 문제를 해결하는 데 많은 것을 할 수 있습니다... 패치를 다운로드하고, 보안 조언에 주의하고, 자신의 장치를 강화하는 것은 최종 사용자의 손에 있으며, 이것이 까다로워지는 곳입니다.

아마도 우리는 아직 당황 할 필요가 없습니다, 하지만 제출이 짐승을 씨름하는 마을이 걸릴 수 있습니다.

긴급/11 취약점 설명

이 시점에서 버전 6.5가 긴급/11 중 하나 이상의 영향을 받을 수 있기 때문에 손상된 VxWorks TCP/IP IPnet 스택에 연결된 모든 장치가 영향을 받을 수 있습니다. (윈드 리버의 CvEs 전체 목록은 여기를참조하십시오.).

대부분 이러한 결함으로 인해 원격 코드 실행(RCE) 및 서비스 거부 공격이 허용되며, 몇 가지 는 정보 노출 및 비즈니스 논리 문제로 이어질 수 있습니다. 공격자가 최종 사용자 상호 작용이 없는 장치를 제어할 수 있으므로 원격 코드 실행은 이 경우 특히 중요한 문제입니다. 아무도 실수로 의심스러운 것을 클릭하거나, 아무것도 다운로드하거나, 세부 사항을 입력할 필요가 없습니다 ... VxWorks 장치를 매우 "웜가능"으로 만들고 자체의 자동화된 수명을 위한 공격을 렌더링합니다. 이터널블루의 워너크라이 웜을 기억하시나요? 긴급/11은 우리에게 글로벌 두통을 줄 수있는 유사하면서도 더 파괴적인 잠재력을 가지고 있습니다.

우리는 그것에 대해 무엇을 할 수 있습니까?

음, 글을 쓰는 시점에서 긴급 /11의 결과는 알려지지 않았습니다. 미디어는 업계를 인식하고, 윈드 리버는 명확하게 영향을받는 사람들을 지원하고있습니다. 앞으로 몇 달 동안 공격자가 이러한 알려진 결함을 의미있는 방식으로 악용하기로 결정했는지 알 수 있지만, 그 동안 명백한 해결책은 과다한 조언에 주의하고 궤도에있는 관련 장치를 패치하는 것입니다.

장기적으로, 그것은 같은 임무 남아: 모든 소프트웨어 보안에 관해서 더 나은 할 필요가. 긴급/11 CvEs는 일반적으로, 걱정스럽게 간단한 뒷문을 통해 걸어, 그들은 몇 년 동안 발견되지 않은 남아 있다는 사실은 전반적인 업계의 관심과 인식이 매우 낮은 에 대한 증거입니다.

모든 개발자는 자신의 역할을 할 수있는 기회를 가지고 있으며, 그들은 생산의 시작 부분에서 코드를 보호하는 방법을 배울 수있는 지원이 필요합니다. AppSec에서 C-suite에 이르는 영향력 있는 팀은 비즈니스 내의 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창할 수 있도록 보장할 수 있습니다.

자신의 보안 인식을 테스트하시겠습니까? 당사의 게임화된 플랫폼은 긴급/11에서 발견된 것과 유사한 실제 코드 문제를 제공할 수 있습니다. 그들을 체크 아웃하고 당신이 요금을 확인하는 방법을 참조하십시오 :

리소스 보기
리소스 보기

저자

피터 다뉴

피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.

더 알고 싶으신가요?

블로그에서 최신 보안 코딩 인사이트에 대해 자세히 알아보세요.

Atlassian의 광범위한 리소스 라이브러리는 안전한 코딩 숙련도를 확보하기 위한 인적 접근 방식을 강화하는 것을 목표로 합니다.

블로그 보기
더 알고 싶으신가요?

개발자 중심 보안에 대한 최신 연구 보기

광범위한 리소스 라이브러리에는 개발자 중심의 보안 코딩을 시작하는 데 도움이 되는 백서부터 웨비나까지 유용한 리소스가 가득합니다. 지금 살펴보세요.

리소스 허브

위대한 글로벌 패치: VxWorks 결함 장치의 수백만을 손상 하도록 설정

게시일: 2019년 8월 5일
By 피터 댄히외

VxWorks는 일반 소비자에게 정확히 가계 이름이 아니지만,이 소프트웨어 제품은 필연적으로 당신과 나 같은 많은 사람들에게 매일 매일 혜택을 누릴 수 있습니다. 세계에서 가장 인기있는 실시간 운영 체제 (RTOS)로, 그것은 우리가 (프록시에 의해) 엔터프라이즈 네트워킹 및 방화벽, 항공 우주 인터페이스, 산업 장비, 심지어 일부 의료 장치에 의존하는 주력, 단지 광범위한 사용의 몇 가지 응용 프로그램의 이름을 지정합니다.

그리고 지금, 우리는 이러한 장치 중 수십억 이 아니라면수억 이 취약점이 적어도 11개의 취약점으로 손상될 가능성에 직면해 있습니다. 윈드 리버의 수석 보안 건축가, 알렌 베이커, SearchSecurity에서기사에서 숫자에 이의를 제기했다, 정확한 범위는 확인되지 않은 공개와 높은 것으로 생각되지. 그럼에도 불구하고 데이터 유출과 공격이 항상 발생한다는 것을 이미 알고 있지만, 이것은 다음 단계입니다 : 확인된 결함은 상대적으로 악용하기 쉽고 많은 사람들이 문을 열고 공격자가 네트워크 패킷의 전송을 통해 원격으로 장치를 제어 할 수 있습니다.

윈드 리버는 물론 영향을 받는 고객과 동료에게 일련의 수정 사항과 패치를 발표했습니다. 문제는 패치 업데이트를 필요로하는 장치의 깎아 지른듯한 수에있다 - 타노스는 그의 손가락의 클릭으로 세계를 종료처럼, 그것은 많은 장치가 패치되지 않은 상태로 남아, 따라서 오랫동안 취약 남아있을 것입니다.

보안 회사 인 Armis는이 매머드 발견의 배후에 있었고, 그들의 연구 결과를 긴급 / 11로더빙했습니다. 그(것)들은 다중 벡터에서 공격의 용이성과 광대한 감염을 위한 잠재력 때문에 의심할 여지없이, 심각한 로 그것을 확인했습니다. MRI 스캐너와 VOIP 제품부터 네트워크 및 신호등을 교육하는 모든 것을 지원하는 소프트웨어웜의 생성 및 배포가 완전히 가능합니다.

당황할 때가 된가요?

보안 인식을 삶에서 중요한 임무로 만든 사람으로서, 저는 일상적인 잠재적인 보안 문제를 많이 봅니다. 나는 나 자신이 너무 많은 공황을 허용하면 히스테리에 내 하루의 대부분을 보낼 것 (결국, 나는 오히려 교육하고 버그를 해결하는 데 도움이하려고사업에 도착 것!). 그러나 긴급/11 발견의 범위는 매우 무서운 것입니다. 발견된 11개의 취약점 중 6개는 중요한 것으로 간주됩니다. 해커 뉴스가 밝힌 바와 같이, 이러한 결함은 버전 6.5 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전을 제외) 이후 VxWorks를 실행하는 장치에 존재해 왔으며, 이는 일부 중요한 기술이 10 년 이상 장치 인수 공격의 위협을 받고 있습니다. 모든 장치가 모든 11 개의 결함에 취약한 것은 아닙니다 (공격자가 동일한 LAB 서브넷에있는 경우에만 악용 될 수있는 장치)이지만 평범한 해커조차도 기회의 작은 창이 필요합니다.

윈드 리버는 신속하게 행동하고 아미스와 마찬가지로 문제 완화에 대한 자세한 조언을 제공했다는 점에 유의해야 합니다. 그리고 VxWorks RTOS는 매우 신뢰할 수 있고 소프트웨어 안전 규정에 대한 점수가 높기 때문에 널리 채택됩니다 - 일반적으로 버그 현상금 사냥꾼은 너무 많이 귀찮게하지 않습니다. 그러나 보안 회사와 윈드 리버는 문제를 해결하는 데 많은 것을 할 수 있습니다... 패치를 다운로드하고, 보안 조언에 주의하고, 자신의 장치를 강화하는 것은 최종 사용자의 손에 있으며, 이것이 까다로워지는 곳입니다.

아마도 우리는 아직 당황 할 필요가 없습니다, 하지만 제출이 짐승을 씨름하는 마을이 걸릴 수 있습니다.

긴급/11 취약점 설명

이 시점에서 버전 6.5가 긴급/11 중 하나 이상의 영향을 받을 수 있기 때문에 손상된 VxWorks TCP/IP IPnet 스택에 연결된 모든 장치가 영향을 받을 수 있습니다. (윈드 리버의 CvEs 전체 목록은 여기를참조하십시오.).

대부분 이러한 결함으로 인해 원격 코드 실행(RCE) 및 서비스 거부 공격이 허용되며, 몇 가지 는 정보 노출 및 비즈니스 논리 문제로 이어질 수 있습니다. 공격자가 최종 사용자 상호 작용이 없는 장치를 제어할 수 있으므로 원격 코드 실행은 이 경우 특히 중요한 문제입니다. 아무도 실수로 의심스러운 것을 클릭하거나, 아무것도 다운로드하거나, 세부 사항을 입력할 필요가 없습니다 ... VxWorks 장치를 매우 "웜가능"으로 만들고 자체의 자동화된 수명을 위한 공격을 렌더링합니다. 이터널블루의 워너크라이 웜을 기억하시나요? 긴급/11은 우리에게 글로벌 두통을 줄 수있는 유사하면서도 더 파괴적인 잠재력을 가지고 있습니다.

우리는 그것에 대해 무엇을 할 수 있습니까?

음, 글을 쓰는 시점에서 긴급 /11의 결과는 알려지지 않았습니다. 미디어는 업계를 인식하고, 윈드 리버는 명확하게 영향을받는 사람들을 지원하고있습니다. 앞으로 몇 달 동안 공격자가 이러한 알려진 결함을 의미있는 방식으로 악용하기로 결정했는지 알 수 있지만, 그 동안 명백한 해결책은 과다한 조언에 주의하고 궤도에있는 관련 장치를 패치하는 것입니다.

장기적으로, 그것은 같은 임무 남아: 모든 소프트웨어 보안에 관해서 더 나은 할 필요가. 긴급/11 CvEs는 일반적으로, 걱정스럽게 간단한 뒷문을 통해 걸어, 그들은 몇 년 동안 발견되지 않은 남아 있다는 사실은 전반적인 업계의 관심과 인식이 매우 낮은 에 대한 증거입니다.

모든 개발자는 자신의 역할을 할 수있는 기회를 가지고 있으며, 그들은 생산의 시작 부분에서 코드를 보호하는 방법을 배울 수있는 지원이 필요합니다. AppSec에서 C-suite에 이르는 영향력 있는 팀은 비즈니스 내의 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창할 수 있도록 보장할 수 있습니다.

자신의 보안 인식을 테스트하시겠습니까? 당사의 게임화된 플랫폼은 긴급/11에서 발견된 것과 유사한 실제 코드 문제를 제공할 수 있습니다. 그들을 체크 아웃하고 당신이 요금을 확인하는 방법을 참조하십시오 :

우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

전송
양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.