Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Defectos críticos en Treck TCP / IP Stack afectan a dispositivos IoT

La Agencia de Seguridad e Infraestructura de Ciberseguridad de los EE. UU. (CISA) advirtió sobre vulnerabilidades críticas en una biblioteca de software TCP / IP de bajo nivel desarrollada por Treck que, si se utiliza como arma, podría permitir a los atacantes remotos ejecutar comandos arbitrarios y montar la denegación de servicio (DoS ) ataques.

Las cuatro fallas afectan a la pila Treck TCP / IP versión 6.0.1.67 y anteriores y fueron informadas a la compañía por Intel. Dos de estos están clasificados como críticos en severidad.

La pila TCP / IP integrada de Treck se implementa en todo el mundo en sistemas de fabricación, tecnología de la información, atención médica y transporte.

Ripple20' security vulnerabilities in TCP/IP software library impact  millions of connected devices
El más grave de ellos es una vulnerabilidad de desbordamiento de búfer basada en montones ( CVE-2020-25066 ) en el componente Treck HTTP Server que podría permitir que un adversario bloquee o reinicie el dispositivo de destino e incluso ejecute código remoto. Tiene una puntuación CVSS de 9,8 sobre un máximo de 10.

El segundo defecto es una escritura fuera de límites en el componente IPv6 ( CVE-2020-27337 , CVSS puntuación 9.1) que podría ser aprovechada por un usuario no autenticado para causar una condición DoS a través del acceso a la red.

Otras dos vulnerabilidades se refieren a una lectura fuera de límites en el componente IPv6 ( CVE-2020-27338 , CVSS puntuación 5.9) que podría ser aprovechada por un atacante no autenticado para causar DoS y una validación de entrada incorrecta en el mismo módulo ( CVE-2020 -27336 , CVSS puntuación 3,7) que podría resultar en una lectura fuera de los límites de hasta tres bytes a través del acceso a la red.

Treck recomienda a los usuarios que actualicen la pila a la versión 6.0.1.68 para solucionar los defectos. En los casos en que no se puedan aplicar los últimos parches, se recomienda que se implementen reglas de firewall para filtrar los paquetes que contienen una longitud de contenido negativa en el encabezado HTTP.

La revelación de nuevas fallas en la pila TCP / IP de Treck se produce seis meses después de que la empresa israelí de ciberseguridad JSOF descubrió 19 vulnerabilidades en la biblioteca de software, denominada Ripple20 , que podrían hacer posible que los atacantes obtengan un control completo sobre los dispositivos IoT específicos sin requerir la interacción del usuario. .

Además, a principios de este mes, los investigadores de Forescout revelaron 33 vulnerabilidades, denominadas colectivamente AMNESIA: 33 , que afectan a las pilas de protocolos TCP / IP de código abierto que podrían ser abusadas por un mal actor para hacerse cargo de un sistema vulnerable.

Dada la compleja cadena de suministro de IoT involucrada, la compañía ha lanzado una nueva herramienta de detección llamada “project-memoria-detector” para identificar si un dispositivo de red objetivo ejecuta una pila de TCP / IP vulnerable en un entorno de laboratorio.

Vía: The Hacker News

Comentarios

comentarios

Dragora

Posts Relacionados

1 Comment

  • Esta genial el post. Un cordial saludo.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Click to listen highlighted text!