
Le grand correctif mondial : les failles de VxWorks sont sur le point de compromettre des millions d'appareils
Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.
Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.
Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.
Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.
Est-il temps de paniquer ?
En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.
Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.
Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.
Les vulnérabilités URGENT/11 expliquées
À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).
Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.
Que pouvons-nous y faire ?
Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.
À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.
Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.
Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :
- Débordement de tas dans l'offre DHCP/analyse ACK dans ipdhcpc (CVE-2019-12257)
Corruption de la mémoire - Heap Overflow - Déni de connexion TCP via des options TCP mal formées (CVE-2019-12258)
Protection insuffisante de la couche de transport - Transport non protégé d'informations sensibles - Faille logique dans l'attribution d'IPv4 par le client DHCP ipdhcpc (CVE-2019-12264)
Failles de logique commerciale - DoS via le déréférencement NULL dans l'analyse syntaxique IGMP (CVE-2019-12259)
Corruption de la mémoire - Déréférencement nul - Fuite d'informations IGMP via un rapport d'adhésion spécifique à l'IGMPv3 (CVE-2019-12265)
Exposition aux informations - Exposition aux données sensibles


Bien que VxWorks ne soit pas un nom familier pour le consommateur moyen, ce produit logiciel profite à de nombreuses personnes, comme vous et moi, chaque jour. Et aujourd'hui, nous sommes confrontés à la possibilité que des centaines de millions d'appareils alimentés par VxWorks soient désormais compromis.
最高経営責任者(CEO)、会長、および共同設立者

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約する最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。


Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.
Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.
Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.
Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.
Est-il temps de paniquer ?
En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.
Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.
Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.
Les vulnérabilités URGENT/11 expliquées
À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).
Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.
Que pouvons-nous y faire ?
Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.
À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.
Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.
Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :
- Débordement de tas dans l'offre DHCP/analyse ACK dans ipdhcpc (CVE-2019-12257)
Corruption de la mémoire - Heap Overflow - Déni de connexion TCP via des options TCP mal formées (CVE-2019-12258)
Protection insuffisante de la couche de transport - Transport non protégé d'informations sensibles - Faille logique dans l'attribution d'IPv4 par le client DHCP ipdhcpc (CVE-2019-12264)
Failles de logique commerciale - DoS via le déréférencement NULL dans l'analyse syntaxique IGMP (CVE-2019-12259)
Corruption de la mémoire - Déréférencement nul - Fuite d'informations IGMP via un rapport d'adhésion spécifique à l'IGMPv3 (CVE-2019-12265)
Exposition aux informations - Exposition aux données sensibles

Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.
Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.
Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.
Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.
Est-il temps de paniquer ?
En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.
Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.
Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.
Les vulnérabilités URGENT/11 expliquées
À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).
Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.
Que pouvons-nous y faire ?
Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.
À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.
Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.
Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :
- Débordement de tas dans l'offre DHCP/analyse ACK dans ipdhcpc (CVE-2019-12257)
Corruption de la mémoire - Heap Overflow - Déni de connexion TCP via des options TCP mal formées (CVE-2019-12258)
Protection insuffisante de la couche de transport - Transport non protégé d'informations sensibles - Faille logique dans l'attribution d'IPv4 par le client DHCP ipdhcpc (CVE-2019-12264)
Failles de logique commerciale - DoS via le déréférencement NULL dans l'analyse syntaxique IGMP (CVE-2019-12259)
Corruption de la mémoire - Déréférencement nul - Fuite d'informations IGMP via un rapport d'adhésion spécifique à l'IGMPv3 (CVE-2019-12265)
Exposition aux informations - Exposition aux données sensibles

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
レポートを表示するデモを予約する最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。
Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.
Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.
Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.
Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.
Est-il temps de paniquer ?
En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.
Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.
Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.
Les vulnérabilités URGENT/11 expliquées
À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).
Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.
Que pouvons-nous y faire ?
Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.
À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.
Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.
Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :
- Débordement de tas dans l'offre DHCP/analyse ACK dans ipdhcpc (CVE-2019-12257)
Corruption de la mémoire - Heap Overflow - Déni de connexion TCP via des options TCP mal formées (CVE-2019-12258)
Protection insuffisante de la couche de transport - Transport non protégé d'informations sensibles - Faille logique dans l'attribution d'IPv4 par le client DHCP ipdhcpc (CVE-2019-12264)
Failles de logique commerciale - DoS via le déréférencement NULL dans l'analyse syntaxique IGMP (CVE-2019-12259)
Corruption de la mémoire - Déréférencement nul - Fuite d'informations IGMP via un rapport d'adhésion spécifique à l'IGMPv3 (CVE-2019-12265)
Exposition aux informations - Exposition aux données sensibles




%20(1).avif)
.avif)
