Microsoft phát hiện ra các lỗ hổng ‘BadAlloc’ ảnh hưởng trên diện rộng của các thiết bị IoT và OT.



Các nhà nghiên cứu của Microsoft hôm thứ Năm đã tiết lộ hai mươi lỗ hổng ảnh hưởng đến một loạt các thiết bị Internet of Things (IoT) và Operational Technology (OT) được sử dụng trong các mạng lưới công nghiệp, y tế và doanh nghiệp có thể kẻ xấu thủ lợi dụng để thực thi arbitrary code và thậm chí gây ra các hệ thống quan trọng bị sụp đổ.

“Các lỗ hổng remote code execution (RCE) này bao gồm hơn 25 CVE và có khả năng ảnh hưởng đến nhiều lĩnh vực, từ IoT tiêu dùng và y tế đến IoT công nghiệp, Operational Technology và các hệ thống điều khiển công nghiệp”,Microsoft’s ‘Section 52’ Azure Defender tuyên bố cho nhóm nhóm nghiên cứu của  IoT.

Các lỗ hổng được đặt tên chung là “BadAlloc”, vì chúng bắt nguồn từ các chức năng cấp phát bộ nhớ tiêu chuẩn bao gồm các hệ điều hành thời gian thực (RTOS) được sử dụng rộng rãi, bộ software development kits (SDKs) và triển khai C standard library (libc) .Việc thiếu xác thực đầu vào thích hợp liên quan đến các chức năng cấp phát bộ nhớ này có thể cho phép bọn chúng làm tràn bộ nhớ đệm, dẫn đến việc thực thi mã độc hại trên một thiết bị có lỗ hổng.

Cybersecurity and Infrastructure Security Agency (CISA) tiết lộ rằng: “Việc khai thác thành công các lỗ hổng này có thể dẫn đến điều không được mong đợi như sự cố hoặc remote code injection/execution”. Cả Microsoft và CISA đều không công bố chi tiết về tổng số thiết bị bị ảnh hưởng bởi lỗi phần mềm.

Danh sách đầy đủ các thiết bị bị ảnh hưởng bởi BadAlloc như sau:

  • Amazon FreeRTOS, Phiên bản 10.4.1
  • Apache Nuttx OS, Phiên bản 9.1.0
  • ARM CMSIS-RTOS2, các phiên bản trước 2.1.3
  • Hệ điều hành ARM Mbed, Phiên bản 6.3.0
  • ARM mbed-uallaoc, Phiên bản 1.3.0
  • Cesanta Software Mongoose OS, v2.17.0
  • eCosCentric eCosPro RTOS, Phiên bản 2.0.1 đến 4.5.3
  • Google Cloud IoT Device SDK, Phiên bản 1.0.2
  • Linux Zephyr RTOS, các phiên bản trước 2.4.0
  • MediaTek LinkIt SDK, các phiên bản trước 4.6.1
  • Hệ điều hành Micrium, Phiên bản 5.10.1 và trước đó
  • Micrium uCOS II / uCOS III Phiên bản 1.39.0 và trước đó
  • NXP MCUXpresso SDK, các phiên bản trước 2.8.2
  • NXP MQX, Phiên bản 5.1 trở về trước
  • Redhat newlib, các phiên bản trước 4.0.0
  • RIOT OS, Phiên bản 2020.01.1
  • Samsung Tizen RT RTOS, phiên bản trước 3.0.GBB
  • TencentOS-tí hon, Phiên bản 3.1.0
  • Texas Instruments CC32XX, các phiên bản trước 4.40.00.07
  • Texas Instruments SimpleLink MSP432E4XX
  • Texas Instruments SimpleLink-CC13XX, các phiên bản trước 4.40.00
  • Texas Instruments SimpleLink-CC26XX, các phiên bản trước 4.40.00
  • Texas Instruments SimpleLink-CC32XX, các phiên bản trước 4.10.03
  • Uclibc-NG, các phiên bản trước 1.0.36
  • Windriver VxWorks, trước 7.0

Microsoft cho biết họ không tìm thấy bằng chứng nào về việc các lỗ hổng này bị khai thác cho tính đến nay, mặc dù tính khả dụng của các bản vá lỗi có thể cho phép các hacker sử dụng một kỹ thuật gọi là “patch diffing” để thiết kế ngược các bản sửa lỗi và tận dụng nó để tận dụng như một vũ khí tới các phiên bản dễ bị tấn công của phần mềm.

Để giảm thiểu rủi ro khai thác các lỗ hổng này, CISA khuyến nghị các tổ chức cập nhật các bản cập nhật của nhà cung cấp càng sớm càng tốt, dựng hàng rào tường lửa và cách ly mạng hệ thống khỏi mạng doanh nghiệp và hạn chế sự tiếp xúc của các thiết bị hệ thống điều khiển để đảm bảo chúng không thể truy cập được từ internet.

nguồn: thehackernews



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật