
El gran parche global: las fallas de VxWorks comprometerán millones de dispositivos
Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales


Si bien VxWorks no es un nombre familiar para el consumidor promedio, este producto de software beneficia a muchas personas como usted y yo, todos los días. Y ahora, nos enfrentamos a la posibilidad de que cientos de millones de dispositivos con tecnología VxWorks estén en peligro.
최고 경영자, 회장 겸 공동 설립자

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.
데모 예약하기최고 경영자, 회장 겸 공동 설립자
피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.


Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.
Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.
보고서 보기데모 예약하기최고 경영자, 회장 겸 공동 설립자
피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.
Mientras VxWorks no es exactamente un nombre conocido para el consumidor promedio, este producto de software inevitablemente beneficia a muchas personas como tú y yo, todos los días. Como el sistema operativo en tiempo real (RTOS) más popular del mundo, es la herramienta más poderosa en la que confiamos (por proxy) para alimentar las redes empresariales y los firewalls, las interfaces aeroespaciales, los equipos industriales e incluso algunos dispositivos médicos, por nombrar solo algunas aplicaciones de uso generalizado.
Y ahora, nos enfrentamos a la posibilidad de que cientos de millones, si no miles de millones, de estos dispositivos, están ahora comprometidos con al menos once vulnerabilidades. El arquitecto jefe de seguridad de Wind River, Arlen Baker, ha cuestionado la cifra en un artículo de Seguridad de búsqueda, que revela que el alcance exacto no está confirmado y no se cree que sea tan alto. A pesar de ello, ya sabemos que las filtraciones de datos y los ataques ocurren todo el tiempo, pero este es el siguiente nivel: las fallas confirmadas son relativamente fáciles de explotar, ya que muchas de ellas abren la puerta y permiten a los atacantes controlar los dispositivos de forma remota mediante la transmisión de paquetes de red.
Por supuesto, Wind River ha publicado una serie de correcciones y parches para los clientes y asociados afectados. El problema radica en la gran cantidad de dispositivos que requieren la actualización del parche, al igual que Thanos acaba con el mundo con un clic de sus dedos, inevitable que muchos dispositivos permanecerán sin parches y, por lo tanto, vulnerables durante mucho tiempo.
Firma de seguridad Armis estuvo detrás de este gigantesco descubrimiento, doblando sus hallazgos URGENTE/11. Lo han identificado como grave, sin duda debido a la facilidad de ataque de múltiples vectores y a la posibilidad de una infección extensa. La creación y el despliegue de un gusano en el software que se utiliza para todo tipo de aplicaciones, desde escáneres de resonancia magnética y productos de VoIP hasta redes de trenes y semáforos, son totalmente posibles.
¿Es hora de entrar en pánico?
Como alguien que ha hecho de la concienciación sobre la seguridad una misión fundamental en su vida, veo muchos posibles problemas de seguridad en el día a día. Me pasaría la mayor parte del día histérica si me permitiera sentir demasiado pánico (al fin y al cabo, ¡prefiero dedicarme al negocio de educar y ayudar a corregir los errores!). Sin embargo, el alcance de la conclusión del proyecto URGENT/11 es bastante alarmante. De las once vulnerabilidades encontradas, seis se consideran críticas. Como Las noticias de los hackers identifica que estas fallas existen en los dispositivos que ejecutan VxWorks desde la versión 6.5 (excluidas las versiones diseñadas para la certificación, incluidas VxWorks 653 y VxWorks Cert Edition), lo que significa que algunas tecnologías vitales han estado bajo la amenaza de ataques de apropiación de dispositivos durante más de una década. No todos los dispositivos son vulnerables a las once fallas (y algunos solo pueden explotarse si el atacante está en la misma subred LAB), pero incluso un hacker mediocre solo necesita una pequeña oportunidad.
Es importante tener en cuenta que Wind River tiene actuó con rapidez y brindó consejos detallados para mitigar los problemas, al igual que Armis. Además, el RTOS de VxWorks es ampliamente adoptado porque es muy fiable y tiene una puntuación alta en cuanto a las normas de seguridad del software; por lo general, los cazarrecompensas por errores no se preocupan demasiado por ello. Sin embargo, las empresas de seguridad y Wind River no pueden hacer mucho para resolver el problema: es el usuario final quien tiene que descargar los parches, seguir los consejos de seguridad y reforzar sus propios dispositivos, y ahí es donde la cosa se pone difícil.
Quizá no necesitemos entrar en pánico todavía, pero se necesitaría toda una aldea para derrotar a esta bestia.
Explicación de las vulnerabilidades URGENT/11
En este momento, cualquier dispositivo conectado a la pila IPNet TCP/IP de VxWorks comprometida desde la versión 6.5 podría verse afectado por al menos uno de los elementos URGENT/11. (Para obtener una lista completa de los CVEs de Wind River, consulte aquí).
En su mayoría, estas fallas permiten la ejecución remota de código (RCE) y los ataques de denegación de servicio, y algunas provocan la exposición de la información y lógica empresarial problemas también. La ejecución remota de código es un tema particularmente delicado en este caso, ya que un atacante puede asumir el control de un dispositivo sin que el usuario final interactúe. Nadie tiene que hacer clic accidentalmente en algo sospechoso, descargar nada ni introducir sus datos... esto hace que los dispositivos de VxWorks sean altamente «parasitables» y que el ataque adquiera una vida automática propia. ¿Recuerdas los de EternalBlue Quiero llorar gusano? URGENT/11 tiene un potencial similar, aunque más devastador, para causarnos un quebradero de cabeza a nivel mundial.
¿Qué podemos hacer al respecto?
Bueno, en el momento de escribir este artículo, se desconocen las consecuencias de URGENT/11. Los medios de comunicación han sensibilizado a la industria, y es evidente que Wind River está prestando apoyo a los afectados. En los próximos meses sabremos si algún atacante opta por explotar estas vulnerabilidades conocidas de alguna manera significativa, pero mientras tanto, la solución obvia es prestar atención a la multitud de consejos y parchear cualquier dispositivo relevante que se encuentre en su órbita.
A largo plazo, sigue siendo la misma misión: todos deben mejorar en lo que respecta a la seguridad del software. Los CVE de URGENT/11 son, por lo general, puertas traseras preocupantemente fáciles de atravesar, y el hecho de que hayan permanecido sin ser descubiertos durante muchos años demuestra que la preocupación y el conocimiento general de la industria son bastante bajos.
Todos los desarrolladores tienen la oportunidad de hacer su parte y necesitan el apoyo para aprender a proteger el código desde el principio de la producción. Los influyentes equipos que los rodean, desde AppSec hasta la alta dirección, pueden garantizar que prospere una cultura de seguridad positiva en todos los puntos de contacto con el software de la empresa.
¿Quiere poner a prueba su propio nivel de seguridad? Nuestra plataforma gamificada puede ofrecerte desafíos de código reales similares a algunos de los descubiertos en URGENT/11. Échales un vistazo y comprueba cómo te va:
- Desbordamiento de pilas en la oferta de DHCP/análisis de ACK en ipdhcpc (CVE-2019-12257)
Corrupción de memoria: desbordamiento de pilas - Conexión TCP DoS mediante opciones TCP con formato incorrecto (CVE-2019-12258)
Protección insuficiente de la capa de transporte: transporte desprotegido de información confidencial - Fallo lógico en la asignación de IPv4 por parte del cliente DHCP ipdhcpc (CVE-2019-12264)
Fallos de la lógica empresarial - DoS mediante desreferencia NULL en el análisis IGMP (CVE-2019-12259)
Corrupción de memoria: desreferencia nula - Filtración de información de IGMP a través del informe de membresía específica de IGMPv3 (CVE-2019-12265)
Exposición de información: exposición de datos confidenciales




%20(1).avif)
.avif)
