
훌륭한 글로벌 패치: 수백만 개의 디바이스를 손상시킬 수 있는 VxWorks 결함
동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.
그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.
물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.
보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.
당황할 때가 되었나요?
보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.
윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.
긴급/11 취약성 설명
이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).
이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.
이에 대해 우리가 할 수 있는 일은 무엇일까요?
글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.
장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.
모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.
자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.
- ipdhcpc의 DHCP 오퍼/ACK 구문 분석에서의 힙 오버플로 (CVE-2019-12257)
메모리 손상 - 힙 오버플로 - 잘못된 형식의 TCP 옵션을 통한 TCP 연결 DoS (CVE-2019-12258)
불충분한 전송 계층 보호 - 민감한 정보의 보호되지 않은 전송 - ipdhcpc DHCP 클라이언트에 의한 IPv4 할당의 논리적 결함 (CVE-2019-12264)
비즈니스 로직 결함 - IGMP 파싱에서 NULL 역참조를 통한 DoS (CVE-2019-12259)
메모리 손상 - null 역참조 - IGMPv3 특정 회원 보고서 (CVE-2019-12265) 를 통한 IGMP 정보 유출
정보 노출 - 민감한 데이터 노출


VxWorks는 일반 소비자에게 잘 알려진 이름은 아니지만, 이 소프트웨어 제품은 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줍니다.그리고 지금은 수억 대의 VxWorks 기반 디바이스가 손상될 가능성에 직면해 있습니다.
最高経営責任者(CEO)、会長、および共同設立者

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。
デモ予約最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。


동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.
그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.
물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.
보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.
당황할 때가 되었나요?
보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.
윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.
긴급/11 취약성 설명
이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).
이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.
이에 대해 우리가 할 수 있는 일은 무엇일까요?
글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.
장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.
모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.
자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.
- ipdhcpc의 DHCP 오퍼/ACK 구문 분석에서의 힙 오버플로 (CVE-2019-12257)
메모리 손상 - 힙 오버플로 - 잘못된 형식의 TCP 옵션을 통한 TCP 연결 DoS (CVE-2019-12258)
불충분한 전송 계층 보호 - 민감한 정보의 보호되지 않은 전송 - ipdhcpc DHCP 클라이언트에 의한 IPv4 할당의 논리적 결함 (CVE-2019-12264)
비즈니스 로직 결함 - IGMP 파싱에서 NULL 역참조를 통한 DoS (CVE-2019-12259)
메모리 손상 - null 역참조 - IGMPv3 특정 회원 보고서 (CVE-2019-12265) 를 통한 IGMP 정보 유출
정보 노출 - 민감한 데이터 노출

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.
그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.
물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.
보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.
당황할 때가 되었나요?
보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.
윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.
긴급/11 취약성 설명
이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).
이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.
이에 대해 우리가 할 수 있는 일은 무엇일까요?
글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.
장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.
모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.
자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.
- ipdhcpc의 DHCP 오퍼/ACK 구문 분석에서의 힙 오버플로 (CVE-2019-12257)
메모리 손상 - 힙 오버플로 - 잘못된 형식의 TCP 옵션을 통한 TCP 연결 DoS (CVE-2019-12258)
불충분한 전송 계층 보호 - 민감한 정보의 보호되지 않은 전송 - ipdhcpc DHCP 클라이언트에 의한 IPv4 할당의 논리적 결함 (CVE-2019-12264)
비즈니스 로직 결함 - IGMP 파싱에서 NULL 역참조를 통한 DoS (CVE-2019-12259)
메모리 손상 - null 역참조 - IGMPv3 특정 회원 보고서 (CVE-2019-12265) 를 통한 IGMP 정보 유출
정보 노출 - 민감한 데이터 노출

以下のリンクをクリックし、このリソースのPDFをダウンロードしてください。
セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。
レポートを見るデモ予約最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。
동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.
그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.
물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.
보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.
당황할 때가 되었나요?
보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.
윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.
아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.
긴급/11 취약성 설명
이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).
이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.
이에 대해 우리가 할 수 있는 일은 무엇일까요?
글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.
장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.
모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.
자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.
- ipdhcpc의 DHCP 오퍼/ACK 구문 분석에서의 힙 오버플로 (CVE-2019-12257)
메모리 손상 - 힙 오버플로 - 잘못된 형식의 TCP 옵션을 통한 TCP 연결 DoS (CVE-2019-12258)
불충분한 전송 계층 보호 - 민감한 정보의 보호되지 않은 전송 - ipdhcpc DHCP 클라이언트에 의한 IPv4 할당의 논리적 결함 (CVE-2019-12264)
비즈니스 로직 결함 - IGMP 파싱에서 NULL 역참조를 통한 DoS (CVE-2019-12259)
메모리 손상 - null 역참조 - IGMPv3 특정 회원 보고서 (CVE-2019-12265) 를 통한 IGMP 정보 유출
정보 노출 - 민감한 데이터 노출




%20(1).avif)
.avif)
