日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁>國際 >內(nèi)容

          緊急的安全漏洞會(huì)影響路由器

          2019-07-30 17:06:20來源:
          導(dǎo)讀 實(shí)時(shí)操作系統(tǒng)(RTOS)是一種簡(jiǎn)單的軟件,其功能非常少,部署在芯片組上,可訪問有限的資源,例如現(xiàn)代物聯(lián)網(wǎng)(IoT)設(shè)備中使用的芯片組 - 芯片

          實(shí)時(shí)操作系統(tǒng)(RTOS)是一種簡(jiǎn)單的軟件,其功能非常少,部署在芯片組上,可訪問有限的資源,例如現(xiàn)代物聯(lián)網(wǎng)(IoT)設(shè)備中使用的芯片組 - 芯片組只需要管理輸入/輸出操作,幾乎不需要數(shù)據(jù)處理,也不需要可視化界面。根據(jù)Wind River的網(wǎng)站,在所有RTOS版本中,VxWorks是當(dāng)今最受歡迎的產(chǎn)品,部署在超過20億臺(tái)設(shè)備上。然而,在其32年的歷史中,在VxWorks RTOS中只發(fā)現(xiàn)了13個(gè)帶有MITER-asigned CVE的安全漏洞。

          該公司上周在電話中告訴ZDNet,VxWorks的受歡迎程度以及安全社區(qū)沒有引起任何關(guān)注的原因是物聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司Armis的專家決定分析操作系統(tǒng)安全漏洞的兩個(gè)原因。

          正是這項(xiàng)工作導(dǎo)致了影響VxWorks的Urgent11漏洞的發(fā)現(xiàn),這些漏洞是Armis研究人員今天公布的,并將在下周8月8日在拉斯維加斯舉行的黑帽安全會(huì)議上進(jìn)行更詳細(xì)的介紹。

          什么是URGENT11漏洞?

          Urgent11安全漏洞存在于TCP / IP(IPnet)網(wǎng)絡(luò)堆棧中,該堆棧是VxWorks RTOS的一個(gè)組件,用于管理設(shè)備連接到Internet或本地網(wǎng)絡(luò)上其他設(shè)備的能力。

          Armis研究人員發(fā)現(xiàn)了該組件中的11個(gè)漏洞,攻擊者可以利用這些漏洞。有些只顯示有關(guān)設(shè)備的簡(jiǎn)單信息,有些可能會(huì)使受影響的系統(tǒng)崩潰,而有些則更危險(xiǎn),并允許攻擊者完全控制易受攻擊的系統(tǒng)。

          根據(jù)Armis的說法,導(dǎo)致遠(yuǎn)程代碼執(zhí)行的六個(gè)關(guān)鍵漏洞有:

          1。IPv4數(shù)據(jù)包IP選項(xiàng)解析時(shí)的堆棧溢出(CVE-2019-12256)2。TCP

          Urgent Pointer = 0導(dǎo)致整數(shù)下溢(CVE -2019-12255)

          3。由于格式錯(cuò)誤的TCP AO選項(xiàng)(CVE-2019-12260)導(dǎo)致的

          TCP緊急指針狀態(tài)混亂4. TCP連接到遠(yuǎn)程主機(jī)時(shí)的緊急指針狀態(tài)混亂(CVE-2019-12261)5。TCP

          緊急指針由于競(jìng)爭(zhēng)條件導(dǎo)致狀態(tài)混亂(CVE-2019-12263)6。ipdhcpc

          中的DHCP提供/ ACK解析中的堆溢出(CVE-2019-12257)

          可能導(dǎo)致拒絕服務(wù),邏輯錯(cuò)誤或信息泄漏的五個(gè)較小的危險(xiǎn)漏洞是:

          1。通過格式錯(cuò)誤的TCP選項(xiàng)進(jìn)行TCP連接DoS(CVE-2019-12258)

          2。處理未經(jīng)請(qǐng)求的反向ARP回復(fù)(邏輯缺陷) )(CVE-2019-12262)

          3。ipdhcpc DHCP客戶端(CVE-2019-12264)在IPv4分配中的邏輯缺陷

          4.在IGMP解析中通過NULL解除引用的DoS(CVE-2019-12259)5。IGMP

          通過IGMPv3泄漏信息特定會(huì)員報(bào)告(CVE-2019-12265)

          從v6.5開始,這些漏洞會(huì)影響VxWorks RTOS的所有版本。根據(jù)Armis的說法,這包括過去13年發(fā)布的VxWorks版本。

          某些漏洞可以通過互聯(lián)網(wǎng)直接利用,而其他漏洞則要求攻擊者在本地網(wǎng)絡(luò)上立足。剝削情景千差萬別。

          此外,當(dāng)存在于一個(gè)設(shè)備中時(shí),相同的漏洞更為重要,但在其他設(shè)備中則不然。例如,運(yùn)行VxWorks的公司防火墻或路由器如果受到攻擊,則可以授予其專用網(wǎng)絡(luò)內(nèi)所有設(shè)備的訪問權(quán)限。但是,工業(yè)PLC中發(fā)現(xiàn)的相同漏洞并不那么危險(xiǎn),因?yàn)镻LC通常不會(huì)連接到互聯(lián)網(wǎng),攻擊者也不會(huì)有很多機(jī)會(huì)利用安全漏洞。

          有關(guān)每個(gè)漏洞的技術(shù)細(xì)節(jié)以及可以利用每個(gè)漏洞的不同方案,請(qǐng)參閱Urgent11白皮書。下面的視頻簡(jiǎn)要介紹了攻擊者如何將漏洞武器化為攻擊公司,并可能破壞生產(chǎn)或?qū)⒃O(shè)備用作其他攻擊的起點(diǎn)。

          免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

          猜你喜歡

          最新文章