“破坏”漏洞即将到来!估计有超过1亿个具有安全风险的IoT设备| 科技新闻

最新的安全研究报告指出,已发现9个安全漏洞,这些漏洞可能导致数百万个IoT设备的安全问题。 网络罪犯可以利用这些漏洞使设备脱机或进行远程控制,甚至利用攻击。 获得对受影响网络的更大访问权限。

这9个影响4个TCP / IP堆栈的漏洞(通常在IoT设备的通信协议中使用)与DNS域名系统的实现有关,这可能导致攻击者发起拒绝服务攻击(DoS)或远程执行代码。 (远程代码执行,RCE)。 据估计,可能有超过1亿的消费者,商业和工业物联网(IIoT)设备受到影响。

由Forescout研究实验室和以色列安全公司JSOF的网络安全研究人员详细发现和披露的漏洞称为“残骸”,因为它可以通过名称解析破坏TCP / IP堆栈上的DNS实现。潜在的攻击。

在此报告发布之前,Forescout已对物联网设备中的各种漏洞进行了研究。 该报告是“内存项目”的一部分,是一项计划,旨在检查TCP / IP堆栈中的漏洞以及如何缓解这些漏洞。 在诸如Nucleus NET,FreeBSD和NetX的流行堆栈中发现了漏洞。

安全更新可能不会成功,医疗机构可​​能成为这一波攻击的最大受害者。

尽管现已提供补丁漏洞的安全更新,但将安全更新应用于IoT设备似乎并不容易。 这意味着许多设备仍然存在漏洞,网络攻击者可以劫持网络和服务通道。

Forescout的研究经理Daniel dos Santos说:“这可能是入侵Internet的切入点和立足点。基本上,只要黑客在那里,他就可以清楚地决定如何进行攻击。” “黑客可以做的一件事是通过发送可以使设备瘫痪的恶意数据包来断开设备的连接。另一件事是当黑客可以在设备上执行代码时打开常驻网络,或者在互联网上传播并瘫痪了其他目标。”

根据该报告,医疗机构可​​能受到这些漏洞的最大影响,这些漏洞使攻击者可以访问医疗设备并获取私人医疗信息,甚至断开设备的连接并妨碍患者护理。 这些漏洞还可以帮助网络攻击者访问公司网络并窃取机密信息。 攻击者还可能破坏(或削弱)运营技术(OT),从而影响工业环境。

首先尝试最新的更新和补丁,然后在失败时实施网络数据包监视和网段保护

有鉴于此,建议组织尽快进行必要的安全更新,以保护自己的网络。 dos Santos表示:“要获得全面的’Wreck’保护,需要对运行有漏洞的IP堆栈版本的设备进行修补。因此,我们鼓励所有组织确保它们可以为运行受感染IP堆栈的任何设备提供最新的修补程序。 ”。

在某些情况下,甚至可能无法更新和修补IoT设备。 在这种情况下,组织可以采取其他措施来保护网络免受漏洞攻击。 Dos Santos说:“除了每个人都应该首先尝试的更新和补丁程序之外,还有其他方法来确保安全性,例如区域保护和网络数据包监视。

建议TCP / IP堆栈的开发人员注意Project Memory项目中的所有报告,以帮助在设备上创建更好的安全性,以防止将来再次发生类似的安全漏洞。

该研究报告的结论是:“如果您想了解IT / OT / IoT连接基础背后的实际安全风险,仍然有很多工作要做,但是随着越来越多的人参与漏洞发现,漏洞修复并提供解决方案,更高级别的解决方案该计划的工作,然后我们可以更快地过渡到一个更安全的国家。”

(第一张图片的来源:Pixabay)


新的科学技术知识,会不时更新。


Source