SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Le grand correctif mondial : les failles de VxWorks sont sur le point de compromettre des millions d'appareils

ピーテル・ダンヒユー
2019年08月05日 掲載
最終更新日: 2026年3月6日

Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.

Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.

Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.

Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.

Est-il temps de paniquer ?

En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.

Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.

Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.

Les vulnérabilités URGENT/11 expliquées

À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).

Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.

Que pouvons-nous y faire ?

Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.

À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.

Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.

Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :

リソースを表示する
リソースを表示する

Bien que VxWorks ne soit pas un nom familier pour le consommateur moyen, ce produit logiciel profite à de nombreuses personnes, comme vous et moi, chaque jour. Et aujourd'hui, nous sommes confrontés à la possibilité que des centaines de millions d'appareils alimentés par VxWorks soient désormais compromis.

さらに詳しく知りたいですか?

最高経営責任者(CEO)、会長、および共同設立者

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
作者
ピーテル・ダンヒユー
2019年08月05日掲載

最高経営責任者(CEO)、会長、および共同設立者

Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。

共有する:
リンクトインのブランドソーシャルx ロゴ

Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.

Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.

Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.

Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.

Est-il temps de paniquer ?

En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.

Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.

Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.

Les vulnérabilités URGENT/11 expliquées

À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).

Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.

Que pouvons-nous y faire ?

Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.

À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.

Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.

Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :

リソースを表示する
リソースを表示する

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディング関連の情報をお送りするにあたり、ご承諾を頂戴できれば幸いです。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ございません。

提出する
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、Analyticsクッキーを有効にしてください。完了後は再度無効化しても構いません。

Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.

Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.

Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.

Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.

Est-il temps de paniquer ?

En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.

Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.

Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.

Les vulnérabilités URGENT/11 expliquées

À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).

Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.

Que pouvons-nous y faire ?

Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.

À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.

Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.

Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :

ウェビナーを表示する
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。

レポートを表示するデモを予約する
PDFをダウンロード
リソースを表示する
共有する:
リンクトインのブランドソーシャルx ロゴ
さらに詳しく知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
作者
ピーテル・ダンヒユー
2019年08月05日掲載

最高経営責任者(CEO)、会長、および共同設立者

Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。

共有する:
リンクトインのブランドソーシャルx ロゴ

Alors que VxWorks n'est pas vraiment un nom familier pour le consommateur moyen, ce produit logiciel profite inévitablement à de nombreuses personnes comme vous et moi, chaque jour. En tant que système d'exploitation en temps réel (RTOS) le plus populaire au monde, c'est le cheval de bataille sur lequel nous nous appuyons (par proxy) pour alimenter les réseaux d'entreprise et les pare-feux, les interfaces aérospatiales, les équipements industriels et même certains dispositifs médicaux, pour ne citer que quelques applications de son utilisation généralisée.

Et maintenant, nous sommes confrontés à la possibilité que des centaines de millions, sinon milliards, de ces appareils, présentent désormais au moins onze vulnérabilités. L'architecte en chef de la sécurité de Wind River, Arlen Baker, a contesté ce chiffre dans un article de Sécurité de la recherche, révélant que la portée exacte n'est pas confirmée et ne serait pas si élevée. Malgré cela, nous savons déjà que les violations de données et les attaques se produisent en permanence, mais il s'agit d'une étape supplémentaire : les failles confirmées sont relativement faciles à exploiter, nombre d'entre elles ouvrant la porte et permettant aux attaquants de contrôler les appareils à distance grâce à la transmission de paquets réseau.

Wind River a bien entendu publié une série de correctifs et de correctifs pour les clients et les associés concernés. Le problème réside dans le grand nombre d'appareils nécessitant la mise à jour du correctif, un peu comme Thanos met fin au monde d'un clic de doigts, inévitable que de nombreux appareils ne seront pas corrigés, et donc vulnérables, pendant longtemps.

Entreprise de sécurité Armis était à l'origine de cette découverte gigantesque, surnommant leurs découvertes URGENT/11. Ils l'ont identifiée comme grave, sans aucun doute en raison de la facilité d'attaque par de multiples vecteurs et de la possibilité d'une infection étendue. La création et le déploiement d'un ver dans un logiciel qui alimente tout, des scanners IRM aux produits VOIP, en passant par les réseaux ferroviaires et les feux de signalisation, sont tout à fait possibles.

Est-il temps de paniquer ?

En tant que personne ayant fait de la sensibilisation à la sécurité une mission essentielle de sa vie, je vois de nombreux problèmes de sécurité potentiels au quotidien. Je passerais la majeure partie de ma journée à être hystérique si je me permettais de trop paniquer (après tout, je préfère me consacrer à l'éducation et à la correction des bugs !). Cependant, la portée de la découverte URGENT/11 est assez effrayante. Sur les onze vulnérabilités détectées, six sont considérées comme critiques. Comme L'actualité des hackers identifie que ces failles existent sur les appareils exécutant VxWorks depuis la version 6.5 (à l'exception des versions conçues pour la certification, notamment VxWorks 653 et VxWorks Cert Edition), ce qui signifie que certaines technologies vitales sont menacées par des attaques de prise de contrôle d'appareils depuis plus de dix ans. Tous les appareils ne sont pas vulnérables aux onze failles (et certaines ne peuvent être exploitées que si l'attaquant se trouve sur le même sous-réseau LAB), mais même un pirate informatique médiocre n'a besoin que d'une petite fenêtre d'opportunité.

Il est important de noter que Wind River possède a agi rapidement et a fourni des conseils détaillés sur l'atténuation des problèmes, comme Armis l'a fait. De plus, le VxWorks RTOS est largement adopté parce que il est tellement fiable et obtient de bons résultats en matière de réglementation en matière de sécurité logicielle. En général, les chasseurs de bugs ne s'en soucient pas trop. Cependant, les entreprises de sécurité et Wind River ne peuvent pas faire grand-chose pour résoudre le problème... C'est à l'utilisateur final de télécharger les correctifs, de suivre les conseils de sécurité et de renforcer ses propres appareils, et c'est là que les choses se compliquent.

Peut-être n'avons-nous pas besoin de paniquer pour l'instant, mais il faudrait peut-être tout un village pour vaincre cette bête et la soumettre.

Les vulnérabilités URGENT/11 expliquées

À ce stade, tout périphérique connecté à la pile IPnet VxWorks TCP/IP compromise depuis la version 6.5 peut être affecté par au moins l'un des protocoles URGENT/11. (Pour une liste complète des CVE de Wind River, voir ici).

Ces failles permettent principalement l'exécution de code à distance (RCE) et des attaques par déni de service, certaines entraînant une exposition d'informations et logique métier problèmes également. L'exécution de code à distance est une question particulièrement délicate dans ce cas, car un attaquant peut prendre le contrôle d'un appareil sans aucune interaction de l'utilisateur final. Personne n'est obligé de cliquer accidentellement sur un objet suspect, de télécharger quoi que ce soit ou de saisir ses coordonnées... Cela rend les appareils VxWorks hautement « vermifuges » et l'attaque prend automatiquement vie. Souvenez-vous d'EternalBlue Wanna Cry ver ? URGENT/11 a le même potentiel, mais plus dévastateur, de provoquer un casse-tête mondial.

Que pouvons-nous y faire ?

Eh bien, au moment de la rédaction de cet article, les conséquences d'URGENT/11 restent inconnues. Les médias ont sensibilisé l'industrie et Wind River apporte clairement son soutien aux personnes touchées. Les mois à venir révéleront si des attaquants choisissent d'exploiter ces failles connues de manière significative, mais en attendant, la solution évidente est de suivre la pléthore de conseils et de patcher tous les appareils pertinents sur votre orbite.

À long terme, la mission reste la même : tout le monde doit faire mieux en matière de sécurité logicielle. Les CVE URGENT/11 sont généralement des portes dérobées d'une simplicité inquiétante à franchir, et le fait qu'ils soient restés inconnus pendant de nombreuses années témoigne de l'inquiétude et de la sensibilisation générales de l'industrie.

Chaque développeur a la possibilité de faire sa part, et il a besoin de soutien pour apprendre à sécuriser le code dès le début de la production. Les équipes influentes qui les entourent, qu'il s'agisse d'AppSec ou de la haute direction, peuvent garantir le développement d'une culture de sécurité positive à chaque point de contact logiciel de l'entreprise.

Vous voulez tester votre propre niveau de sensibilisation à la sécurité ? Notre plateforme gamifiée peut vous proposer de véritables défis de code similaires à ceux découverts dans URGENT/11. Découvrez-les et voyez comment vous vous en sortez :

目次

PDFをダウンロード
リソースを表示する
さらに詳しく知りたいですか?

最高経営責任者(CEO)、会長、および共同設立者

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

はじめの一歩を踏み出すためのリソース

投稿はありません
リソースセンター

はじめの一歩を踏み出すためのリソース

投稿はありません